{"id":319201,"date":"2025-12-11T01:25:28","date_gmt":"2025-12-11T00:25:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=319201"},"modified":"2025-12-11T11:58:52","modified_gmt":"2025-12-11T10:58:52","slug":"angriffe-auf-7-zip-und-winrar-schwachstellen-amd-grafiktreiber-mit-alten-versionen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/11\/angriffe-auf-7-zip-und-winrar-schwachstellen-amd-grafiktreiber-mit-alten-versionen\/","title":{"rendered":"Angriffe auf 7-ZIP und WinRAR-Schwachstellen; AMD-Grafiktreiber mit alten Versionen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kurze Information f\u00fcr Nutzer von Packprogrammen wie 7-ZIP und WinRAR. Beide Programme werden \u00fcber \u00e4ltere Schwachstellen, die l\u00e4ngst gepatcht sein sollten, angegriffen. AMD hat seinen Grafiktreiber zum 10. Dez. 2025 aktualisiert, liefert aber die alten, angreifbare 7-Zip-Dateien aus. WinRAR ist in die CISA-Liste der angegriffenen Schwachstellen aufgenommen worden.<\/p>\n<p><!--more--><\/p>\n<h2>Angriffe auf 7-ZIP \u00fcber\u00a0<span data-testid=\"page-header-vuln-id\">CVE-2025-11001<\/span><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/0a4d211a43fa4a8a8a54b03c4176dbc3\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Benny hat im Diskussionsbereich die Information \"Aktive Angriffe auf 7zip wurden heute in freier Wildbahn beobachtet.\" eingestellt (danke daf\u00fcr).<\/p>\n<h3 class=\"entry-title\">7-ZIP-Schwachstelle CVE-2025-11001<\/h3>\n<p>Ich hatte zum 22. November 2025 im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/22\/7-zip-schwachstelle-cve-2025-11001-exploits-und-angriffe-amd-nutzer-muessen-handeln\/\" target=\"_blank\" rel=\"noopener\">7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer m\u00fcssen handeln<\/a> berichtet, dass es in 7-ZIP (vor Version 25.x) die Schwachstelle CVE-2025-11001 gibt. Die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-11001\" target=\"_blank\" rel=\"noopener\">CVE-2025-11001<\/a> wurde mit einem CVSS 3.1 Base Score von 7.0 (High) bewertet. Es handelt sich um eine File Parsing Directory Traversal Remote Code Execution-Schwachstelle im Entpacker von 7-Zip ZIP.<\/p>\n<p>Die spezifische Schwachstelle besteht in der Verarbeitung symbolischer Links in ZIP-Dateien. Speziell gestaltete Daten in einer ZIP-Datei k\u00f6nnen dazu f\u00fchren, dass der Prozess in unbeabsichtigte Verzeichnisse gelangt. Ein Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, um Code im Kontext eines Dienstkontos auszuf\u00fchren.<\/p>\n<p>Diese Sicherheitsl\u00fccke erm\u00f6glicht es Remote-Angreifern beliebigen Code auf betroffenen Installationen von 7-Zip auszuf\u00fchren. Um diese Sicherheitsl\u00fccke auszunutzen, ist eine Interaktion mit diesem Produkt erforderlich, wobei die Angriffsvektoren je nach Implementierung variieren k\u00f6nnen. Bereits im November 2025 hatte ich geschrieben, dass Exploits bekannt sind und die Schwachstelle angegriffen wird. Der 7-Zip-Entwickler hat im Juli 2025 mit der 7-Zip-Version 25.x einen Fix f\u00fcr sein Produkt ver\u00f6ffentlicht.\u00a0Ich bin davon ausgegangen, dass Nutzer 7-ZIP l\u00e4ngst gepatcht haben.<\/p>\n<h3>Problem Anwendungen und AMD-Grafiktreiber<\/h3>\n<p>In meinem Beitrag hatte ich darauf hingewiesen, dass Anwendungen, in denen alte 7-ZIP-Versionen mit ausgeliefert werden, ein Problem darstellen. Dort findet sich im November 2025 der Hinweis, dass die AMD-Grafiktreiber noch die alte 7-ZIP-Dateien enthalten.<\/p>\n<p><a href=\"https:\/\/overclock3d.net\/news\/software\/windows-11-update-solves-amd-gpu-issues-in-several-games\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium\" src=\"https:\/\/i.postimg.cc\/VsBnxv98\/image.png\" alt=\"AMD Grafiktreiber-Update\" width=\"534\" height=\"418\" \/><\/a><\/p>\n<p>Blog-Leser Benny schrieb im Diskussionsbereich, dass AMD zum 10. Dezember 2025 einen neuen AMD Adrenalin Radeon-Treiber 25.12.1 (WHQL) ver\u00f6ffentlicht hat. Mir ist dieses Update in obigem <a href=\"https:\/\/x.com\/OC3D\/status\/1998448211988504690\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> aufgefallen, wo es hei\u00dft, dass diverse Fixes f\u00fcr Spiele ausgerollt werden. Die Kollegen von deskmodder.de haben <a href=\"https:\/\/www.deskmodder.de\/blog\/2025\/12\/10\/amd-adrenalin-25-12-1-whql-grafiktreiber-unterstuetzt-zwei-neue-karten-und-amd-fsr-redstone\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> einige Hinweise.\u00a0Dieser Treiber kommt noch mit der alten 7z.dll und 7z.exe v24.09. Die Dateien finden sich im Verzeichnis:<\/p>\n<pre>C:\\Program Files\\AMD\\AMDInstallManager<\/pre>\n<p>Carsten weist in <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/22\/7-zip-schwachstelle-cve-2025-11001-exploits-und-angriffe-amd-nutzer-muessen-handeln\/#comment-237853\">diesem Kommentar<\/a> darauf hin, dass\u00a0AMD die Dateien noch anderswo abgelegt hat und nennt folgende Pfade:<\/p>\n<pre>C:\\Program Files\\AMD\\CIM\\Bin64\r\nC:\\Program Files\\AMD\\CNext\\CNext<\/pre>\n<p>Nutzer m\u00fcssen also die betreffenden Dateien manuell aktualisieren, wenn sie den Grafiktreiber updaten.<\/p>\n<h2>WinRAR-Schwachstelle\u00a0CVE-2025-6218 in CISA-Liste<\/h2>\n<p>Nachfolgendem <a href=\"https:\/\/x.com\/TheHackersNews\/status\/1998723506813690365\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> habe ich entnommen, dass die WinRAR-Schwachstelle <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-6218\" target=\"_blank\" rel=\"noopener\">CVE-2025-6218<\/a> in die CISA-Liste der angegriffenen Schwachstellen <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/12\/09\/cisa-adds-two-known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">aufgenommen<\/a> wurde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium\" src=\"https:\/\/i.postimg.cc\/h45cPb10\/image.png\" alt=\"WinRAR angegriffen\" width=\"531\" height=\"566\" \/><\/p>\n<p>Es handelt sich um eine RARLAB WinRAR Directory Traversal Remote Code Execution-Schwachstelle. Diese Sicherheitsl\u00fccke erm\u00f6glicht es Angreifern, auf entfernten Rechnern beliebigen Code auf betroffenen Installationen von RARLAB WinRAR auszuf\u00fchren. Um diese Sicherheitsl\u00fccke auszunutzen, ist eine Interaktion des Benutzers erforderlich, d. h. das Ziel muss eine b\u00f6sartige Seite besuchen oder eine b\u00f6sartige Datei \u00f6ffnen.<\/p>\n<p>Die spezifische Schwachstelle besteht in der Verarbeitung von Dateipfaden innerhalb von Archivdateien. Ein speziell gestalteter Dateipfad kann dazu f\u00fchren, dass der Prozess in unbeabsichtigte Verzeichnisse gelangt. Ein Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, um Code im Kontext des aktuellen Benutzers auszuf\u00fchren. Das betrifft die Version 7.11 (64-bit) &#8211; und das Ganze ist seit dem 20.6.2025 bekannt &#8211; die Sicherheitshinweise wurden zum 9.12.2025 aber aktualisiert. The Hacker News hat im Beitrag\u00a0<a href=\"https:\/\/thehackernews.com\/2025\/12\/warning-winrar-vulnerability-cve-2025.html\" target=\"_blank\" rel=\"noopener\">Warning: WinRAR Vulnerability CVE-2025-6218 Under Active Attack by Multiple Threat Groups<\/a> berichtet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Information f\u00fcr Nutzer von Packprogrammen wie 7-ZIP und WinRAR. Beide Programme werden \u00fcber \u00e4ltere Schwachstellen, die l\u00e4ngst gepatcht sein sollten, angegriffen. AMD hat seinen Grafiktreiber zum 10. Dez. 2025 aktualisiert, liefert aber die alten, angreifbare 7-Zip-Dateien aus. WinRAR ist &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/12\/11\/angriffe-auf-7-zip-und-winrar-schwachstellen-amd-grafiktreiber-mit-alten-versionen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[4328,3836,4315],"class_list":["post-319201","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319201"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319201\/revisions"}],"predecessor-version":[{"id":319202,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319201\/revisions\/319202"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}