CVE-2025-0411 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:7-Zip 解压时**未传递**“Web 标记”(Mark-of-the-Web, MotW)。 💥 **后果**:恶意文件绕过 Windows 安全警告,直接在当前用户环境**执行任意代码**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-693**:保护机制失效。 🛠️ **缺陷点**:处理压缩包时,提取出的文件丢失了原始的 MotW 属性,导致系统无法识别其来源风险。
Q3影响谁?(版本/组件)
📦 **组件**:7-Zip 压缩软件。 📅 **版本**:**24.09 之前**的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
🕵️♂️ **权限**:以**当前用户**权限执行任意代码。 📂 **数据**:可访问用户敏感数据,或进一步横向移动。
Q5利用门槛高吗?(认证/配置)
⚠️ **门槛**:中等。 👉 **条件**:需要**用户交互**(点击恶意页面或打开恶意文件)。无需远程代码执行漏洞,但需诱导受害者操作。
Q6有现成Exp吗?(PoC/在野利用)
🔥 **有 Exp**:GitHub 上已有多个 **PoC 仓库**(如 dhmosfunk, CastroJared 等)。 🛠️ **利用方式**:制作带 MotW 的恶意压缩包,诱导解压后执行。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查 7-Zip 版本是否 < 24.09。 📊 **特征**:关注解压后的可执行文件是否缺失“Internet 来源”警告标签。
Q8官方修了吗?(补丁/缓解)
🛡️ **修复**:官方已发布修复版本(**24.09 及以后**)。 📝 **参考**:ZDI-25-045 advisories。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1️⃣ 升级至最新版 7-Zip。 2️⃣ 启用 Windows 应用控制(WDAC)或 AppLocker 限制未知来源程序运行。 3️⃣ 教育用户警惕不明压缩包。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**(CVSS 7.0)。 💡 **建议**:立即升级 7-Zip,尤其是面向普通用户的终端设备,防止社工攻击。