Passa ai contenuti principali

7-Zip sotto attacco. Nuove vulnerabilità mettono a rischio milioni di sistemi

 Negli ultimi mesi sono emerse nuove falle in 7-Zip, nonostante lo sviluppatore avesse già rilasciato versioni correttive, segnalando che il software non è immune a problemi gravi. Una delle più recenti vulnerabilità, CVE-2025-0411, consente ad attaccanti remoti di bypassare il meccanismo “Mark-of-the-Web” (MotW), una protezione di Windows che marca i file provenienti da Internet come potenzialmente pericolosi. In pratica, al momento dell’estrazione da archivi appositamente costruiti, 7-Zip non trasferisce il bandierino MotW ai file estratti, permettendo a malware di passare inosservati e potenzialmente di eseguirsi con i privilegi dell’utente. La falla è stata pubblicamente documentata da Zero Day Initiative con la segnalazione ZDI-25-045, e la correzione è stata introdotta nella versione 24.09 di 7-Zip. Diverse agenzie di sicurezza — ad esempio la Cyber Security Agency di Singapore — hanno invitato utenti e amministratori a aggiornare immediatamente alla versione 24.09 per mitigare i rischi. Secondo rapporti ufficiali è già stata osservata attività di sfruttamento in scenari di spear-phishing, con archivi annidati (nested archives) che aggirano il MotW e permettono l’esecuzione di payload malevoli. 

Ma il panorama non si limita a questa singola vulnerabilità: già nel 2024 era stata segnalata la falla nota come CVE-2024-11477, che riguarda la decompressione Zstandard in 7-Zip. Il bug è dovuto a un underflow intero non gestito prima dell’operazione di scrittura in memoria, e consente l’esecuzione remota di codice. Questa vulnerabilità era presente in tutte le versioni antecedenti la 24.07, e la sua gravità ha spinto gli esperti a considerarla un punto di svolta per chi utilizza 7-Zip in ambienti sensibili. Oltre a queste, è stata resa nota la vulnerabilità CVE-2025-53816, correlata al decodificatore RAR5: un heap Overflow che può portare a corruzione di memoria e potenziale Denial-of-Service (DoS) nelle versioni precedenti alla 25.00. 

Parallelamente, è stata identificata CVE-2025-53817, una dereferenziazione di puntatore nullo nella gestione di “Compound Documents”, anch’essa corretta nella release 25.00. In aggiunta, è emerso che la versione 25.01 introduce una patch per la vulnerabilità CVE-2025-55188, che manipola la gestione di symbolic link durante l’estrazione degli archivi e potrebbe permettere scritture arbitrarie o esecuzione di codice.

Tutto ciò mostra che, malgrado le versioni “sviluppatore” o intermedie possano sembrare aggiornate, nuove falle continuano a emergere e persino le versioni recenti non sono immuni da bug gravi. Ciò conferma che un singolo rilascio correttivo non basta: serve un processo continuo di verifica, analisi del codice e monitoraggio delle patch. Per chi gestisce ambienti aziendali, non è accettabile affidarsi alla stabile fiducia che “una versione appare sicura”; occorre una strategia difensiva che includa scansione automatica delle versioni installate, test di regressione, analisi di pacchetti compressi sospetti e politiche di update forzato. Infine, è essenziale segnalare che 7-Zip non dispone di un meccanismo di aggiornamento automatico, per cui l’onere della patch ricade sull’utente o l’amministratore che deve intervenire manualmente. In conclusione, l’evoluzione delle vulnerabilità in 7-Zip dimostra che anche strumenti apparentemente innocui come gli archivi possono diventare potenti vettori d’attacco.

Commenti

Popolari

Infrastrutture sotto attacco, compromessi i sistemi audio e display di due aeroporti. “Free Palestine” dagli altoparlanti

Nella serata del 15 ottobre 2025, un episodio tanto inquietante quanto insolito ha attirato l’attenzione dei media internazionali: in almeno due aeroporti – l’Harrisburg International Airport, in Pennsylvania, e il Kelowna International Airport, in British Columbia (Canada) – l’impianto di diffusione sonora (PA, “public address system”) è stato violato da un attore non autorizzato che ha diffuso messaggi politici ad alta voce. In alcuni casi, anche i display destinati a fornire informazioni sui voli sono stati compromessi, propagando slogan a favore della causa palestinese e insulti contro figure politiche come Donald Trump e Benjamin Netanyahu. Secondo la dichiarazione ufficiale dell’aeroporto di Harrisburg, un “utente non autorizzato” è riuscito a ottenere accesso al sistema PA e a riprodurre un messaggio preregistrato a carattere politico prima che l’impianto fosse spento per le indagini. Il messaggio – durato circa dieci minuti – includeva frasi come “Free Palestine” e insulti cont...

Malware su Ethereum. La blockchain come arma, EtherHiding e la nuova strategia hacker nordcoreana

Nel panorama sempre più sofisticato delle minacce informatiche globali, un nuovo capitolo si apre con l’adozione da parte di gruppi hacker nordcoreani della tecnica nota come EtherHiding, un metodo innovativo che sfrutta la resilienza delle blockchain pubbliche per occultare e distribuire malware.  Secondo quanto riportato da fonti autorevoli come The Hacker News, Ars Technica e il blog ufficiale di Google Cloud, il gruppo UNC5342, già noto con numerosi alias tra cui Famous Chollima e Void Dokkaebi, ha impiegato questa tecnica per nascondere payload malevoli all’interno di smart contract su reti Ethereum e BNB Chain. EtherHiding consente agli attori malevoli di utilizzare transazioni blockchain come “host a prova di rimozione”, rendendo i contenuti dannosi virtualmente impossibili da eliminare tramite i metodi tradizionali di takedown o blocklisting. Questa strategia rappresenta un’evoluzione significativa rispetto ai precedenti approcci, poiché sfrutta l’immutabilità e la decentra...

Lexo e la sicurezza del codice, un nuovo paradigma per mitigare le backdoor

Negli ultimi anni, uno dei pericoli più subdoli nel mondo della sicurezza informatica non arriva da exploit spettacolari o ransomware devastanti, ma da qualcosa di molto più silenzioso: il codice fidato che improvvisamente smette di esserlo. Gli attacchi alla supply chain del software — cioè la compromissione di librerie, pacchetti o strumenti usati quotidianamente dagli sviluppatori — rappresentano oggi una delle minacce più sofisticate e difficili da individuare. Il principio è semplice e inquietante: un aggressore modifica un componente open source o una dipendenza legittima, inserendo al suo interno una logica malevola nascosta. Niente crash, niente segnali evidenti. Tutto continua a funzionare come previsto, finché, in determinate condizioni, quel codice “dormiente” non si risveglia. È successo più volte, basti ricordare casi come la compromissione di librerie NPM o pacchetti Python utilizzati da migliaia di progetti nel mondo. A questo tipo di minaccia prova a rispondere Lexo, un...