7-Zip: Falha de segurança grave permite execução de código remotamente

7-Zip: Falha de segurança grave permite execução de código remotamente

O 7-Zip, uma ferramenta de compactação e descompactação de arquivos amplamente utilizada globalmente, inclusive por milhões de usuários e empresas no Brasil, tem sido recentemente alvo de falhas de segurança graves. Descobertas recentes revelaram vulnerabilidades críticas que permitem a execução remota de código (RCE), colocando em risco a integridade e a segurança dos sistemas.

É imperativo que usuários e administradores de sistema compreendam a seriedade dessas vulnerabilidades do 7-Zip e ajam imediatamente para mitigar os riscos. Este artigo detalha as falhas, seus potenciais impactos e as medidas essenciais para proteger seus dados e sistemas contra essa 7-Zip falha de segurança. Nosso objetivo é fornecer um guia completo e acessível, mesmo para aqueles sem profundo conhecimento técnico, garantindo que todos possam se proteger eficazmente.

Somos uma empresa especializada em Tecnologia da Informação.
Atendemos presencialmente as cidades de Belo Horizonte e região metropolitana, e oferecemos atendimento remoto para Rio de Janeiro, São Paulo, Salvador, Brasília, Vitória, Goiânia e Porto Alegre.
Atuamos com soluções e serviços de TI personalizados (outsourcing) e disponibilizamos profissionais capacitados para atuar in loco.
Para demais localidades, consulte a viabilidade através do e-mail comercial@4infra.com.br.

Fale com um consultor

O que é o 7-Zip e qual é a agravidade das novas falhas

O 7-Zip é um software de código aberto conhecido por sua alta taxa de compressão e suporte a diversos formatos de arquivo, tornando-o uma escolha popular para gerenciamento de arquivos compactados. Sua eficiência e gratuidade o tornaram indispensável para muitos, desde usuários domésticos até grandes corporações. No entanto, sua popularidade também o torna um alvo atraente para atacantes, que buscam explorar vulnerabilidades em softwares de uso massivo para maximizar o alcance de seus ataques. Recentemente, foram divulgadas brechas de segurança no 7-Zip que expõem os usuários a sérios perigos. As principais vulnerabilidades incluem:

  • ZDI-25-949 / CVE-2025-11001: Esta falha é classificada como uma vulnerabilidade de travessia de diretório na análise de arquivos ZIP. Em termos mais simples, um arquivo ZIP maliciosamente elaborado pode enganar o 7-Zip para que ele grave arquivos em locais do sistema onde não deveria, permitindo a execução remota de código.
  • CVE-2025-11002: Muito similar à CVE-2025-11001, esta é outra vulnerabilidade crítica de travessia de diretório em arquivos ZIP. Ambas as falhas exploram a forma como o 7-Zip lida com links simbólicos dentro de arquivos compactados, podendo levar à RCE.
  • CVE-2024-11477: Esta vulnerabilidade é um integer underflow na descompressão Zstandard. Um integer underflow ocorre quando uma operação matemática tenta criar um número menor do que o tipo de dado pode suportar, resultando em um valor inesperado. No caso do 7-Zip, isso pode ser explorado para corromper a memória e, consequentemente, permitir a execução remota de código.

A execução remota de código (RCE) é, sem dúvida, uma das falhas mais críticas em segurança digital. Ela confere a um atacante a capacidade de executar comandos arbitrários no sistema da vítima, essencialmente assumindo o controle total da máquina. Isso pode levar a cenários catastróficos, como roubo de dados sensíveis, instalação de malware (incluindo ransomware e spyware), comprometimento de redes corporativas inteiras e interrupção de operações críticas.

Como as falhas permitem a execução de código remotamente?

Para entender a mecânica por trás dessas falhas do 7-Zip, é importante visualizar como um atacante pode explorá-las. As vulnerabilidades CVE-2025-11001 e CVE-2025-11002 exploram o tratamento inadequado de links simbólicos (atalhos para outros arquivos ou diretórios) dentro de arquivos ZIP. Imagine que um atacante cria um arquivo ZIP que contém um link simbólico que, em vez de apontar para um arquivo dentro do próprio ZIP, aponta para um diretório sensível do sistema operacional, como C:\Windows\System32 ou /etc.

Quando o 7-Zip tenta extrair esse arquivo ZIP maliciosamente criado, ele pode ser induzido a seguir esse link simbólico e gravar arquivos em locais do sistema onde não deveria. Isso permite que o atacante sobrescreva arquivos importantes do sistema ou injete payloads maliciosos (código malicioso) em locais críticos, que podem ser executados posteriormente pelo sistema. A exploração dessas falhas geralmente requer uma interação mínima do usuário, como a simples abertura ou extração de um arquivo compactado em um ambiente vulnerável.

A CVE-2024-11477, por sua vez, é uma vulnerabilidade 7-Zip de integer underflow na descompressão Zstandard. A descompressão de arquivos é um processo complexo que envolve muitos cálculos de tamanho e alocação de memória. Se um atacante puder fornecer dados de entrada especialmente criados que causem um underflow de inteiro durante esses cálculos, o 7-Zip pode alocar uma quantidade incorreta de memória ou tentar gravar dados fora dos limites esperados. Isso pode levar a uma corrupção de memória, que um atacante pode manipular para injetar e executar seu próprio código malicioso no contexto do processo do 7-Zip.

Os vetores de ataque comuns para essas vulnerabilidades incluem:
  • Arquivos compactados maliciosos: A forma mais comum de exploração. Esses arquivos podem ser distribuídos via e-mail de phishing, websites comprometidos, plataformas de compartilhamento de arquivos ou até mesmo por meio de mensagens em redes sociais. O usuário é enganado para baixar e abrir o arquivo.
  • E-mails de phishing: Campanhas de phishing são frequentemente usadas para enganar os usuários para que abram anexos ZIP ou 7z infectados, que contêm o exploit para a RCE no 7-Zip.
  • Download de software pirata ou de fontes não confiáveis: Arquivos compactados contidos em softwares piratas ou baixados de sites não oficiais são um vetor de risco altíssimo, pois podem já vir com o exploit embutido.

Riscos e impactos para usuários e empresas

As consequências de uma exploração bem-sucedida dessas brechas de segurança do 7-Zip são vastas e severas, afetando tanto usuários individuais quanto grandes corporações. Os potenciais danos incluem:

  • Roubo de dados: Informações pessoais, credenciais de acesso, dados financeiros e propriedade intelectual podem ser exfiltrados do sistema comprometido.
  • Instalação de malware: Ransomware, spyware, keyloggers ou outras ameaças podem ser instaladas sem o conhecimento do usuário, resultando em perda de dados, criptografia de arquivos para extorsão ou controle persistente do sistema.
  • Controle total do sistema: Atacantes podem obter acesso administrativo completo, permitindo-lhes manipular o sistema à vontade, instalar outros softwares maliciosos, criar novas contas de usuário ou até mesmo apagar todo o conteúdo do disco rígido.
  • Interrupção de operações: Empresas podem sofrer paralisações significativas de seus sistemas e serviços, resultando em perdas financeiras substanciais, danos à produtividade e interrupção da cadeia de suprimentos.
  • Comprometimento de redes corporativas: Um sistema comprometido pode servir como um ponto de entrada para ataques mais amplos na rede interna da empresa, permitindo que os atacantes se movam lateralmente e comprometam outros servidores e estações de trabalho.
  • Prejuízo à reputação: Empresas que sofrem violações de dados podem ter sua imagem e confiança dos clientes seriamente abaladas, resultando em perda de negócios e dificuldades de recuperação a longo prazo.
  • Perda financeira: Além dos custos diretos de recuperação e remediação, as empresas podem enfrentar multas regulatórias (especialmente em casos de violação de dados sensíveis), perda de contratos e custos legais.

No cenário brasileiro, onde a cibersegurança é uma preocupação crescente e a LGPD (Lei Geral de Proteção de Dados) impõe rigorosas sanções para vazamentos de dados, a exploração de uma RCE no 7-Zip pode ter impactos devastadores. Pequenas e médias empresas, que muitas vezes carecem de recursos robustos de defesa cibernética, são particularmente vulneráveis. A proteção de dados e a conformidade com a LGPD tornam a atualização e a vigilância ainda mais cruciais para qualquer organização que utilize o 7-Zip.

Como se proteger: medidas essenciais e atualizações

A boa notícia é que as falhas de segurança do 7-Zip podem ser mitigadas com ações proativas e relativamente simples. A medida mais crítica e imediata é a atualização do 7-Zip para a versão mais recente. A versão 7-Zip 25.00 (ou superior) já inclui as correções para as vulnerabilidades CVE-2025-11001, CVE-2025-11002 e ZDI-25-949. Ignorar esta atualização é expor-se a riscos desnecessários.

Guia prático e detalhado para mitigar a vulnerabilidade:

  • Atualização imediata para a versão 25.00+: Esta é a ação mais importante e urgente. Baixe e instale a versão 25.00 ou posterior do 7-Zip diretamente do site oficial (7-zip.org). Evite fontes de terceiros para downloads de software, pois elas podem distribuir versões modificadas e maliciosas. Verifique a integridade do download, se possível.
  • Cuidado extremo com arquivos compactados de fontes desconhecidas: Desenvolva o hábito de desconfiar de qualquer arquivo ZIP ou 7z recebido de remetentes desconhecidos ou inesperados. Mesmo de remetentes conhecidos, se o contexto for incomum, confirme a autenticidade antes de abrir. Uma boa prática é usar um ambiente isolado (como uma máquina virtual) para abrir arquivos suspeitos.
  • Uso de antivírus e firewalls atualizados e robustos: Mantenha seu software antivírus e firewall sempre atualizados e ativos. Eles fornecem uma camada essencial de proteção, detectando e bloqueando malware e tentativas de exploração. Certifique-se de que as definições de vírus sejam atualizadas automaticamente.
  • Implementação do princípio do menor privilégio para usuários: Em ambientes corporativos, configure as contas de usuário com os privilégios mínimos necessários para suas funções. Isso significa que, mesmo que um atacante consiga explorar uma vulnerabilidade, o impacto será limitado, pois o código malicioso será executado com permissões restritas.
  • Conscientização e treinamento de segurança: Eduque usuários e funcionários sobre os riscos de phishing, engenharia social e a importância de práticas seguras de navegação e manipulação de arquivos. Um usuário bem informado é a primeira e mais eficaz linha de defesa contra ataques cibernéticos. Realize treinamentos periódicos e simulações de phishing.
  • Políticas de segurança robustas e gerenciamento de patches: Implemente e faça cumprir políticas de segurança que incluam gerenciamento de patches rigoroso, backups regulares de dados críticos e monitoramento contínuo de segurança. Automatize o processo de atualização de software sempre que possível.

Verificando a Versão do 7-Zip e Aplicando Patches

É fundamental saber qual versão do 7-Zip você está utilizando para determinar se está vulnerável. Para verificar a versão instalada em seu sistema operacional, siga estes passos:

  1. No Windows:

    • Abra o 7-Zip File Manager (geralmente encontrado no menu Iniciar, na pasta 7-Zip).

    • No menu superior, clique em "Ajuda" e selecione "Sobre 7-Zip".
    • Uma janela será exibida mostrando a versão instalada. Se for anterior à 25.00, você precisa atualizar.
  2. No Linux:

    • Abra um terminal (Ctrl+Alt+T).

    • Digite 7z --version ou 7za --version e pressione Enter.
    • A versão instalada será mostrada na saída do comando. Se for anterior à 25.00, a atualização é necessária.
Para baixar a versão corrigida, acesse o site oficial do 7-Zip: . Certifique-se de baixar a versão 25.00 ou superior para garantir que as correções de segurança estejam incluídas. O site oficial é a fonte mais segura para downloads. Após o download, siga as instruções de instalação para atualizar seu software.

As vulnerabilidades do 7-Zip são um lembrete contundente da batalha contínua contra falhas de segurança em softwares populares. Nenhum software, por mais robusto que seja, está imune a vulnerabilidades, e a descoberta de novas brechas de segurança é uma realidade constante no cenário da cibersegurança. Essa dinâmica exige uma postura proativa e contínua de defesa. A cultura de atualização de software e o gerenciamento de patches são pilares fundamentais para manter um ambiente digital seguro.

Conclusão

A 7-Zip falha de segurança que permite a execução remota de código é uma ameaça séria que exige ação imediata. A atualização para a versão 25.00 ou superior do 7-Zip é a medida mais eficaz para proteger-se contra as vulnerabilidades CVE-2025-11001, CVE-2025-11002 e CVE-2024-11477. Além disso, a adoção de boas práticas de segurança, como cautela ao abrir arquivos desconhecidos e a manutenção de softwares de segurança atualizados, é crucial. A proatividade na segurança digital e a manutenção de um ambiente tecnológico seguro são responsabilidades de todos. Mantenha seus sistemas seguros e atualizados, protegendo-se contra ameaças como as do 7-Zip.

Contato e Informações

Conheça a 4Infra!

A 4infra atua com soluções e serviços para melhorar a produtividade e segurança da informação do seu negócio.

Saiba mais sobre como podemos auxiliá-lo no suporte à sua infraestrutura de TI.

📞 (31) 3195-0580

🌍Acesse nosso site https://4infra.com.br para saber mais sobre nossos serviços.

📍 Estamos localizados em Belo Horizonte/MG na Rua Marechal Foch, 41, Pilotis no Bairro Grajaú.

⏰ Nosso horário de funcionamento é de segunda a sexta de 08:00hs às 18:00hs.

4infra Consultoria em TI

FAQ - 7-Zip: Falha de segurança grave permite execução de código remotamente
  • O que é uma falha de segurança de execução remota de código (RCE)?
    Uma falha de RCE permite que um atacante execute comandos arbitrários em um computador remoto, assumindo controle sobre ele. É uma das vulnerabilidades mais perigosas, pois pode levar a roubo de dados, instalação de malware e comprometimento total do sistema.
  • Quais são as vulnerabilidades específicas encontradas no 7-Zip?
    As principais vulnerabilidades são ZDI-25-949 (também conhecida como CVE-2025-11001), CVE-2025-11002 e CVE-2024-11477. As duas primeiras são falhas de travessia de diretório em arquivos ZIP, e a última é um integer underflow na descompressão Zstandard, todas podendo levar à RCE.
  • Como um atacante pode explorar essas falhas?
    Geralmente, a exploração ocorre através de arquivos compactados maliciosos (ZIP ou 7z) que são enviados à vítima via e-mail de phishing, websites comprometidos ou outras fontes não confiáveis. A simples abertura ou tentativa de extração desses arquivos em uma versão vulnerável do 7-Zip pode ativar o exploit.
  • Qual a versão do 7-Zip que corrige essas vulnerabilidades?
    A versão 7-Zip 25.00 (ou superior) inclui as correções para todas as vulnerabilidades mencionadas. É crucial atualizar para esta versão ou uma mais recente o mais rápido possível.
  • Como posso verificar a versão do 7-Zip instalada no meu sistema?
    No Windows, abra o 7-Zip File Manager, vá em "Ajuda" e selecione "Sobre 7-Zip". No Linux, abra um terminal e digite 7z --version ou 7za --version.
  • Onde devo baixar a atualização do 7-Zip?
    Sempre baixe a atualização do site oficial do 7-Zip: . Evite fontes de terceiros para garantir a autenticidade e a segurança do software.
  • Além da atualização, que outras medidas de segurança devo tomar?
    Além de atualizar, é fundamental ter cautela ao abrir arquivos compactados de fontes desconhecidas, manter antivírus e firewalls atualizados, aplicar o princípio do menor privilégio para usuários, e investir em conscientização e treinamento em segurança cibernética para você e sua equipe.
Leandro está no mercado de TI desde 1997, onde já atuou em grandes empresas em Belo Horizonte, São Paulo, Brasília. Conhece do inicio ao fim tudo que envolve infraestrutura de TI, especialista em soluções Microsoft 365, Fortinet, Acronis e Redes Wireless, mas ao longo do tempo foi se aperfeiçoando e passou a cuidar da parte Administrativa, Marketing e Financeira na 4infra e como um bom Atleticano sempre está presente nos jogos do GALO.
15 de outubro de 2025

Próximos Artigos
Deixe uma resposta

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


Endereço:
Marechal Foch, 41, Pilotis
B. Grajaú - Belo Horizonte - MG

Fale Conosco:

(31) 3195-0580 | Belo Horizonte
(21) 4040-1165 | Rio de Janeiro
(11) 5026-4335 | São Paulo
(71) 4040-4195 | Salvador
(61) 3686-7445 | Brasília
(27) 2464 2907 | Vitoria
(62) 3412 2415 | Goiânia
(51) 2391 1667 | Porto Alegre

comercial@4infra.com.br

Funcionamento:
Segunda à Sexta: 8h às 18h

chevron-down