Uma falha crítica no software de compressão 7-Zip está sendo explorada ativamente por agentes maliciosos para execução de código remoto em sistemas Windows. A vulnerabilidade, catalogada como CVE-2025-11001, afeta versões do 7-Zip anteriores à 25.00 e está relacionada à manipulação de links simbólicos (symlinks) durante a extração de arquivos. O erro permite que um invasor modifique a estrutura de diretórios ao extrair um arquivo compactado, redirecionando a escrita para pastas arbitrárias fora do destino original.
Isso pode levar à sobreposição de arquivos do sistema ou execução de comandos maliciosos, especialmente se a extração for feita com privilégios elevados. O exploit já está disponível publicamente, e evidências de exploração ativa foram detectadas, segundo alertas divulgados por entidades como a NHS England Digital. A falha é considerada de baixa complexidade e pode ser acionada localmente, exigindo apenas que a vítima extraia um arquivo malicioso. Em cenários corporativos, o risco se intensifica quando usuários descompactam arquivos em sistemas críticos ou ambientes compartilhados.
Ferramentas automatizadas de processamento de arquivos, como sistemas de ingestão de dados ou workflows de análise, também estão em potencial risco se utilizarem o 7-Zip sem validações adicionais. A recomendação imediata é atualizar o 7-Zip para a versão 25.00 ou superior, que corrige o problema. Além disso, é recomendável desabilitar scripts automáticos que interajam com arquivos ZIP desconhecidos e reforçar políticas de segurança para manipulação de arquivos compactados recebidos por e-mail ou baixados da internet.



