前言
前两天全网都在发一个7z的cve,编号为:CVE-2025-0411
相关poc在github公开,地址:
https://github.com/dhmosfunk/7-Zip-CVE-2025-0411-POC
复现:
简单复现了下,原介绍中是这样写的:CVE-2025-0411漏洞允许远程攻击者绕过Windows的"网络标记"(Mark-of-the-Web, MOTW)保护机制,在受影响的系统上执行任意代码。
其实说人话就是正常情况下,当你开启了windows的Windows SmartScreen功能,从网络下载的东西打开的时候会提示一个弹窗,就像这样;
而存在漏洞的7z会这样:
怎么复现呢?你只需要把你想执行的exe嵌套压缩一次即可,然后将压缩包传到可网络下载的地址上,你自己的服务器也行,我这里直接用的蓝奏云,然后直接在压缩包内打开,最终效果就是这样:
无漏洞版本24.09(触发windows警告):
有漏洞版本 <24.09(不触发windows警告)
评价
感觉并无卵用......全网在发估计是因为7z受众太广了,什么效果的cve都得通报一下。