{"id":318490,"date":"2025-11-22T09:34:42","date_gmt":"2025-11-22T08:34:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318490"},"modified":"2025-11-22T10:56:31","modified_gmt":"2025-11-22T09:56:31","slug":"7-zip-schwachstelle-cve-2025-11001-exploits-und-angriffe-amd-nutzer-muessen-handeln","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/22\/7-zip-schwachstelle-cve-2025-11001-exploits-und-angriffe-amd-nutzer-muessen-handeln\/","title":{"rendered":"7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer m\u00fcssen handeln"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In der Packer-Software 7-ZIP gibt es (vor Version 25.x) die Schwachstelle CVE-2025-11001 (hatte ich bisher nicht thematisiert). Seit einigen Tagen sind Exploits bekannt und die Schwachstelle wird angegriffen. Nutzer sollten 7-ZIP also unverz\u00fcglich patchen. Problem sind aber Anwendungen, in denen alte 7-ZIP-Versionen mit ausgeliefert werden. Trifft beispielsweise f\u00fcr AMD Grafiktreiber zu.<\/p>\n<p><!--more--><\/p>\n<h2>Die 7-ZIP-Schwachstelle CVE-2025-11001<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/93b2df90f35d4ef684ae8c3b98267993\" alt=\"\" width=\"1\" height=\"1\" \/>Im Packprogramm 7-ZIP gibt es die mit einem CVSS 3.1 Base Score von 7.0 (High) bewertete Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-11001\" target=\"_blank\" rel=\"noopener\">CVE-2025-11001<\/a>, die bereits im Oktober 2025 (erste Posts gab es bereits im Januar 2025) von der Zero Day Initiative <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-25-949\/\" target=\"_blank\" rel=\"noopener\">offen gelegt wurde<\/a>, aber zum 19. November 2025 modifiziert wurde. Es handelt sich um eine File Parsing Directory Traversal Remote Code Execution-Schwachstelle im Entpacker von 7-Zip ZIP.<\/p>\n<p>Diese Sicherheitsl\u00fccke erm\u00f6glicht es Remote-Angreifern beliebigen Code auf betroffenen Installationen von 7-Zip auszuf\u00fchren. Um diese Sicherheitsl\u00fccke auszunutzen, ist eine Interaktion mit diesem Produkt erforderlich, wobei die Angriffsvektoren je nach Implementierung variieren k\u00f6nnen.<\/p>\n<p>Die spezifische Schwachstelle besteht in der Verarbeitung symbolischer Links in ZIP-Dateien. Speziell gestaltete Daten in einer ZIP-Datei k\u00f6nnen dazu f\u00fchren, dass der Prozess in unbeabsichtigte Verzeichnisse gelangt. Ein Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, um Code im Kontext eines Dienstkontos auszuf\u00fchren.<\/p>\n<p>Seit einigen Tagen gibt es Warnungen vor dieser Schwachstelle. Ich hatte es bereits die Tage auf X solche Warnungen vernommen. Ende Oktober 2025 wurde ein Proof of Concept zur Ausnutzung bekannt (siehe <a href=\"https:\/\/www.security-insider.de\/zero-day-schwachstellen-7-zip-proof-of-concept-a-a99556802d5a944d82231ca0d6a8487e\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a>). Die britische NHS warnte zum 18. November 2025 in <a href=\"https:\/\/digital.nhs.uk\/cyber-alerts\/2025\/cc-4719\" target=\"_blank\" rel=\"noopener\">diesem Dokument<\/a> vor einer Ausnutzung. heise hat das Problem der Sicherheitsl\u00fccke im Beitrag <a href=\"https:\/\/www.heise.de\/news\/7-Zip-Angreifer-schleusen-Schadcode-ein-11085645.html\" target=\"_blank\" rel=\"noopener\">7-Zip: Angreifer schleusen Schadcode ein<\/a> ebenfalls n\u00e4her beleuchtet und warnt, dass Angreifer die Schwachstelle zum Einschleusen von Schadcode missbrauchen.<\/p>\n<h2>Anwendungen wie AMD-Grafiktreiber betroffen<\/h2>\n<p>Der 7-Zip-Entwickler hat im Juli 2025 mit der 7-Zip-Version 25.x einen Fix f\u00fcr sein Produkt ver\u00f6ffentlicht. Problem sind aber Anwendungen, die die DLLs von 7-ZIP beinhalten und diese noch nicht aktualisiert haben. Ein Blog-Leser hat gerade im Diskussionsbereich des Blogs darauf hingewiesen (danke daf\u00fcr), dass dies auch den aktuellen AMD-(Grafik-)Treiber betreffe, wo eine unbekannte 7-zip Backdoor in den Dateien <em>7z.exe<\/em> und<em>\u00a07z.dll<\/em> enthalten sei. Die Dateien finden sich im Verzeichnis:<\/p>\n<pre>C:\\Program Files\\AMD\\AMDInstallManager<\/pre>\n<p>Dort werde von AMD die alte 7-Zip 24.x-Version dort installiert. Nutzer von AMD-Treibern sollten die oben genannten Dateien unbedingt sofort per Hand gegen die 25.01 Version austauschen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Packer-Software 7-ZIP gibt es (vor Version 25.x) die Schwachstelle CVE-2025-11001 (hatte ich bisher nicht thematisiert). Seit einigen Tagen sind Exploits bekannt und die Schwachstelle wird angegriffen. Nutzer sollten 7-ZIP also unverz\u00fcglich patchen. Problem sind aber Anwendungen, in denen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/22\/7-zip-schwachstelle-cve-2025-11001-exploits-und-angriffe-amd-nutzer-muessen-handeln\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,301],"tags":[977,6080,4328,3836,115,3288],"class_list":["post-318490","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows","tag-7-zip","tag-amd","tag-sicherheit","tag-software","tag-treiber","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318490"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318490\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}