Overview
Description
Statistics
- 10 Posts
- 70 Interactions
Fediverse
If you use 7zip, or its forks and derivatives, then ensure you have updated to v25.0 or later. Check now! 🙂👍
🚨 Active exploitation of a 7-Zip zero-day vulnerability (CVE-2025-11001) has been observed in the wild! 🛡️ The flaw involves symbolic links in ZIP files and could allow remote code execution on Windows. Update to version 25.00 ASAP! 🔗https://thehackernews.com/2025/11/hackers-actively-exploiting-7-zip.html #CyberSecurity #ZeroDay #InfoSec
#Newz
RE: https://infosec.exchange/@cR0w/115578584891891903
Never mind. Bad info. CVE-2025-11001 is not yet publicly known as EITW.
Removed erroneous references to active exploitation.
The NHS England National CSOC has not observed exploitation of CVE-2025-11001 in the wild, and have removed references to exploitation that were included in error. The National CSOC is aware of a public proof-of-concept exploit.
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio
Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di codice remoto (RCE) nel noto software di archiviazione 7-Zip.
Svelata ad ottobre 2025, questa vulnerabilità ha un punteggio CVSS v3 pari a 7,0, ed evidenzia una gravità di sfruttamento locale, ma su larga scala senza richiedere privilegi elevati.
Nello specifico, il CVE-2025-11001, è un bug di sicurezza che coinvolge la gestione non corretta dei collegamenti simbolici all’interno degli archivi ZIP. Ciò permette agli aggressori di eseguire codice a loro scelta sui sistemi deboli, navigando attraverso le directory.
Il 18 novembre 2025, l’NHS England Digital del Regno Unitoha emesso un avviso urgente , confermando lo sfruttamento attivo del bug CVE-2025-11001 e sollecitando aggiornamenti immediati per mitigare i rischi.
La vulnerabilità è stata scoperta da Ryota Shiga di GMO Flatt Security Inc., in collaborazione con il loro strumento AppSec Auditor basato sull’intelligenza artificiale, e segnalata tempestivamente agli sviluppatori di 7-Zip.
Gli esperti di sicurezza della Zero Day Initiative (ZDI) di Trend Micro hanno reso noti i dettagli su come un attaccante potrebbe utilizzare questa vulnerabilità per eludere le restrizioni degli ambienti sandbox, aumentando notevolmente il rischio soprattutto nell’ambito dell’elaborazione automatizzata dei file nelle aziende.
Questo patch traversal, può consentire agli aggressori di sovrascrivere file di sistema critici o di iniettare payload dannosi, portando all’esecuzione completa del codice nel contesto dell’account utente o di servizio che esegue l’applicazione.
E’ stato anche reso pubblico un exploit proof-of-concept (PoC) , che dimostra come un file ZIP dannoso possa abusare della gestione dei collegamenti simbolici per facilitare scritture di file arbitrarie e, in determinati scenari, indirizzare l’RCE.
Il recente PoC ha ridotto la soglia di accesso per gli aggressori, incrementando così il numero degli attacchi effettivi rilevati. Basti pensare che lo sfruttamento della vulnerabilità richiede un’interazione minima da parte dell’utente: semplicemente, l’apertura o l’estrazione di un archivio insidioso è sufficiente a scatenare l’attacco, meccanismo spesso sfruttato nelle operazioni di phishing e nei download drive-by.
Gli autori delle minacce potrebbero utilizzare questo RCE per distribuire ransomware, rubare dati sensibili o creare backdoor persistenti, amplificando il pericolo negli attacchi alla supply chain in cui gli archivi compromessi si diffondono tramite e-mail o unità condivise.
Per scongiurare tale rischio, è necessario che gli utenti e le organizzazioni provvedano ad aggiornare 7-Zip alla versione 25.00 o superiore, reperibile sul sito ufficiale, il quale adotta una canonizzazione dei percorsi più stringente al fine di impedire tentativi di attraversamento.
La nuova patch risolvono due bug, sia il CVE-2025-11001 che il CVE-2025-11002. Sono coinvolte tutte le edizioni di Windows che hanno installato 7-Zip in versione precedente alla 25.00, mentre non sono stati riportati effetti su Linux o macOS.
L'articolo Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio proviene da Red Hot Cyber.
En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====
🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)
En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 https://djar.co/aS7T1
☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025
Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 https://djar.co/QMPKsL
⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)
Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 https://djar.co/vfXl
🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL
La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 https://djar.co/F0Ko
🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE
Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 https://djar.co/yuuMu
🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)
Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 https://djar.co/hGF75l
Bluesky
Description
Statistics
- 7 Posts
- 1 Interaction
Fediverse
CISA warnt vor aktiv ausgenutzter V8-Schwachstelle in Google Chrome
Da bereits funktionierende Exploits für CVE-2025-13223 kursieren, sollten Unternehmen und Endnutzer Chrome schnellstmöglich aktualisieren. Systeme mit Chrome-Versionen vor 142.0.7444.175 gelten als verwundbar.
D'oh. The Wayback Machine (Internet Archive web archive) is down today; was hoping to use that to look up a NIST link that also seems to be down, and isn't archived by archive.today either.
http://nvd.nist.gov/vuln/detail/CVE-2025-13223
And the Internet Archive Mastodon account doesn't allow quote boosting, so having to fake quote boost it.
https://mastodon.archive.org/@internetarchive/115582351252189547
Bluesky
Overview
Description
Statistics
- 8 Posts
- 3 Interactions
Fediverse
Fortinet – CVE-2025-58034 : encore une faille zero-day dans FortiWeb ! https://www.it-connect.fr/fortinet-cve-2025-58034-encore-une-faille-zero-day-dans-fortiweb/ #ActuCybersécurité #Cybersécurité #Vulnérabilité #Fortinet
📰 URGENT: CISA Orders 7-Day Patch for Actively Exploited FortiWeb Zero-Day
🚨 URGENT: CISA orders federal agencies to patch a critical, actively exploited Fortinet FortiWeb zero-day (CVE-2025-58034) within 7 days. The command injection flaw allows for system takeover. ⚠️ #CVE #ZeroDay #CyberSecurity #Fortinet
[VULN] ⚠️Fortinet : encore une faille zero-day dans FortiWeb (CVE-2025-58034)
"Il y a quelques jours, Fortinet a dévoilé une première faille de sécurité zero-day dans FortiWeb : CVE-2025-64446. Dans le sillage de cette première vulnérabilité, une seconde faille de sécurité zero-day a été patchée par l'éditeur américain. Il s'agit d'une faiblesse de type "injection de commande au niveau de l'OS" qu'un attaquant peut exploiter en étant authentifié.
Fortinet précise qu'elle peut "permettre à un attaquant authentifié d'exécuter du code non autorisé sur le système sous-jacent via des requêtes HTTP ou des commandes CLI spécialement conçues."
👇
https://www.it-connect.fr/fortinet-cve-2025-58034-encore-une-faille-zero-day-dans-fortiweb/
"Multiple OS command injection in API and CLI"
👇
https://fortiguard.fortinet.com/psirt/FG-IR-25-513
En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====
🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)
En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 https://djar.co/aS7T1
☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025
Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 https://djar.co/QMPKsL
⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)
Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 https://djar.co/vfXl
🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL
La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 https://djar.co/F0Ko
🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE
Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 https://djar.co/yuuMu
🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)
Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 https://djar.co/hGF75l
Bluesky
Overview
- Oracle Corporation
- Identity Manager
Description
Statistics
- 6 Posts
- 1 Interaction
Fediverse
Searchlight Cyber's research team discovered a pre-authentication RCE vulnerability (CVE-2025-61757) in Oracle Identity Manager by bypassing authentication filters using a .wadl extension. This vulnerability could have been exploited to breach Oracle's login service, similar to a previous incident, and was achieved by leveraging Java's annotation processor at compile time to execute arbitrary code.
https://slcyber.io/research-center/breaking-oracles-identity-manager-pre-auth-rce/
En las últimas 24 horas, la seguridad informática enfrentó múltiples amenazas críticas: una grave brecha en Oracle Identity Manager permitió ejecución remota previa a autenticación; Cloudflare sufrió una interrupción global evidenciando riesgos en infraestructuras; Fortinet alertó sobre una vulnerabilidad de inyección de comandos; la botnet WrtHug secuestró más de 50,000 routers ASUS; sanciones internacionales golpearon proveedores rusos ligados a ransomware; y se detectó explotación activa en 7-Zip, requiriendo actualizaciones urgentes para evitar ataques masivos. Descubre estos y más detalles en el siguiente listado de noticias sobre seguridad informática:
🗞️ ÚLTIMAS NOTICIAS EN SEGURIDAD INFORMÁTICA 🔒
====| 🔥 LO QUE DEBES SABER HOY 20/11/25 📆 |====
🔓 BRECHA EN ORACLE IDENTITY MANAGER: EJECUCIÓN REMOTA DE CÓDIGO ANTES DE AUTENTICARSE (CVE-2025-61757)
En enero, una grave vulnerabilidad en Oracle Cloud permitió que atacantes explotaran una falla antigua (CVE-2021-35587) para ejecutar código de forma remota antes de la autenticación, comprometiendo 6 millones de registros y más de 140,000 tenencias. Esta brecha subraya la importancia de mantener actualizados los sistemas y monitorizar accesos para prevenir filtraciones masivas. Conoce los detalles técnicos y recomendaciones para proteger tus activos. Descubre más sobre esta vulnerabilidad crítica en Oracle aquí 👉 https://djar.co/aS7T1
☁️ INTERRUPCIÓN MASIVA DE CLOUDFLARE EL 18 DE NOVIEMBRE DE 2025
Cloudflare sufrió una caída significativa que afectó sus servicios y clientes a nivel global el 18 de noviembre alrededor de las 11:20 UTC. Este evento destaca la dependencia crítica en proveedores de infraestructura y la importancia de contar con estrategias de resiliencia y contingencia para mitigar el impacto de estas interrupciones. Revisa el análisis del incidente y cómo proteger tu infraestructura frente a fallos externos. Más información sobre la caída de Cloudflare en este enlace 👉 https://djar.co/QMPKsL
⚠️ FORTINET ALERTA SOBRE VULNERABILIDAD DE INYECCIÓN DE COMANDOS (CVE-2025-58034)
Fortinet ha publicado un aviso urgente sobre la vulnerabilidad CVE-2025-58034, que permite inyección de comandos bajo autenticación, poniendo en riesgo dispositivos y redes corporativas. Actualizar a la última versión y realizar auditorías de seguridad es crucial para evitar posibles ataques dirigidos. Consulta cómo identificar y mitigar esta amenaza en tu entorno. Conoce más sobre esta vulnerabilidad aquí 👉 https://djar.co/vfXl
🌐 OPERACIÓN WRTHUG: MÁS DE 50,000 ROUTERS ASUS SECUESTRADOS PARA UNA BOTNET GLOBAL
La campaña maliciosa WrtHug ha comprometido decenas de miles de routers ASUS desactualizados, principalmente en Taiwán, Estados Unidos y Rusia, para construir una botnet de escala global. Esta amenaza demuestra la urgencia de mantener el firmware de los dispositivos IoT al día y restringir accesos no autorizados para evitar formar parte de redes maliciosas que pueden lanzar ataques masivos. Descubre cómo proteger tus routers y detectar infecciones. Infórmate más sobre esta botnet aquí 👉 https://djar.co/F0Ko
🚫 PROVEEDOR RUSO DE HOSTING SANCIONADO POR APOYAR OPERACIONES DE RANSOMWARE
Estados Unidos, Reino Unido y Australia han impuesto sanciones a proveedores rusos de hosting "a prueba de balas" que facilitan operaciones de ransomware y actividades delictivas en la web oscura. Estas medidas buscan cortar los recursos técnicos de grupos criminales y mejorar la seguridad global. Entender el impacto de estas sanciones ayuda a anticipar cambios en la infraestructura cibercriminal y fortalecer las defensas. Lee el informe completo sobre las sanciones aquí 👉 https://djar.co/yuuMu
🔗 HACKERS EXPLOTAN VULNERABILIDAD EN 7-ZIP QUE PERMITE EJECUCIÓN REMOTA DE CÓDIGO (CVE-2025-11001)
Se ha detectado explotación activa de la vulnerabilidad CVE-2025-11001 en 7-Zip, relacionada con el manejo de enlaces simbólicos que permite ejecutar código remoto. La solución inmediata es aplicar el parche 25.00 para eliminar esta brecha y evitar compromisos de sistemas críticos. Mantener las aplicaciones actualizadas es esencial para proteger la integridad y confidencialidad de la información. Aprende cómo proteger tu entorno frente a esta amenaza aquí 👉 https://djar.co/hGF75l
Bluesky
Overview
Description
Statistics
- 2 Posts
- 10 Interactions
Fediverse
Reversing public #security advisories has been a lot of fun lately. Here's an exploit I've built for CVE-2025-9501 that potentially affects 1+ million #WordPress installations:
Overview
- TP-Link System Inc.
- TL-WR940N V6
Description
Statistics
- 2 Posts
- 5 Interactions
Fediverse
🚩 CVE-2025-11676: TP-Link TL-WR940N V6 (<=Build 220801) is HIGH severity—improper UPnP input validation lets unauth adjacent attackers cause DoS. Disable UPnP & monitor for fixes. https://radar.offseq.com/threat/cve-2025-11676-cwe-20-improper-input-validation-in-3eefe3e0 #OffSeq #TPLink #DoS #Vulnerability
Overview
Description
Statistics
- 2 Posts
- 2 Interactions
Fediverse
SonicWall has released a patch for a high-severity flaw (CVE-2025-40601) in its SonicOS SSLVPN that can cause vulnerable firewalls to crash. While there's no evidence of active exploitation, Gen8 and Gen7 firewalls are affected, and customers are urged to update or implement workarounds like disabling SSLVPN or restricting access. Additionally, SonicWall patched two vulnerabilities in its Email Security appliances and previously addressed a state-sponsored breach and malware targeting its devices.
https://www.bleepingcomputer.com/news/security/new-sonicwall-sonicos-flaw-allows-hackers-to-crash-firewalls/
Bluesky
Overview
- Microsoft
- Windows Server 2025 (Server Core installation)
Description
Statistics
- 2 Posts
Bluesky
Overview
- Microsoft
- Windows 10 Version 1809
Description
Statistics
- 3 Posts
Fediverse
https://warpnet.nl/blog/deleting-the-bcd-through-com-as-low-privileged-user/
Overview
Description
Statistics
- 2 Posts