Overview
Description
Statistics
- 2 Posts
- 1 Interaction
Fediverse
RE: https://infosec.exchange/@DarkWebInformer/115577677075391866
Did someone break embargo or what? These links are apparently for 0days for CVE-2025-11001 and CVE-2025-11002 but neither one of those are published as of right now.
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio
Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di codice remoto (RCE) nel noto software di archiviazione 7-Zip.
Svelata ad ottobre 2025, questa vulnerabilità ha un punteggio CVSS v3 pari a 7,0, ed evidenzia una gravità di sfruttamento locale, ma su larga scala senza richiedere privilegi elevati.
Nello specifico, il CVE-2025-11001, è un bug di sicurezza che coinvolge la gestione non corretta dei collegamenti simbolici all’interno degli archivi ZIP. Ciò permette agli aggressori di eseguire codice a loro scelta sui sistemi deboli, navigando attraverso le directory.
Il 18 novembre 2025, l’NHS England Digital del Regno Unitoha emesso un avviso urgente , confermando lo sfruttamento attivo del bug CVE-2025-11001 e sollecitando aggiornamenti immediati per mitigare i rischi.
La vulnerabilità è stata scoperta da Ryota Shiga di GMO Flatt Security Inc., in collaborazione con il loro strumento AppSec Auditor basato sull’intelligenza artificiale, e segnalata tempestivamente agli sviluppatori di 7-Zip.
Gli esperti di sicurezza della Zero Day Initiative (ZDI) di Trend Micro hanno reso noti i dettagli su come un attaccante potrebbe utilizzare questa vulnerabilità per eludere le restrizioni degli ambienti sandbox, aumentando notevolmente il rischio soprattutto nell’ambito dell’elaborazione automatizzata dei file nelle aziende.
Questo patch traversal, può consentire agli aggressori di sovrascrivere file di sistema critici o di iniettare payload dannosi, portando all’esecuzione completa del codice nel contesto dell’account utente o di servizio che esegue l’applicazione.
E’ stato anche reso pubblico un exploit proof-of-concept (PoC) , che dimostra come un file ZIP dannoso possa abusare della gestione dei collegamenti simbolici per facilitare scritture di file arbitrarie e, in determinati scenari, indirizzare l’RCE.
Il recente PoC ha ridotto la soglia di accesso per gli aggressori, incrementando così il numero degli attacchi effettivi rilevati. Basti pensare che lo sfruttamento della vulnerabilità richiede un’interazione minima da parte dell’utente: semplicemente, l’apertura o l’estrazione di un archivio insidioso è sufficiente a scatenare l’attacco, meccanismo spesso sfruttato nelle operazioni di phishing e nei download drive-by.
Gli autori delle minacce potrebbero utilizzare questo RCE per distribuire ransomware, rubare dati sensibili o creare backdoor persistenti, amplificando il pericolo negli attacchi alla supply chain in cui gli archivi compromessi si diffondono tramite e-mail o unità condivise.
Per scongiurare tale rischio, è necessario che gli utenti e le organizzazioni provvedano ad aggiornare 7-Zip alla versione 25.00 o superiore, reperibile sul sito ufficiale, il quale adotta una canonizzazione dei percorsi più stringente al fine di impedire tentativi di attraversamento.
La nuova patch risolvono due bug, sia il CVE-2025-11001 che il CVE-2025-11002. Sono coinvolte tutte le edizioni di Windows che hanno installato 7-Zip in versione precedente alla 25.00, mentre non sono stati riportati effetti su Linux o macOS.
L'articolo Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio proviene da Red Hot Cyber.
Overview
Description
Statistics
- 2 Posts
Fediverse
🚨 New plugin: MagentoXxePlugin (CVE-2024-34102, CosmicSting).
Magento XXE injection vulnerability detection - may expose sensitive files, RCE possible in some cases.
Results: https://leakix.net/search?q=%2Bplugin%3AMagentoXxePlugin&scope=leak
Overview
Description
Statistics
- 1 Post
Fediverse
🚨 CVE-2025-63210: CRITICAL auth bypass in Newtec Celox UHD (CELOXA504, CELOXA820, fw 21.6.13). Attackers can intercept & inject login responses to get admin access. Encrypt traffic, segment networks, restrict access! https://radar.offseq.com/threat/cve-2025-63210-na-54eda0ce #OffSeq #Vulnerability #SatCom
Overview
Description
Statistics
- 1 Post
Bluesky
Overview
- pgadmin.org
- pgAdmin 4
Description
Statistics
- 1 Post
Overview
- Red Hat
- Red Hat Enterprise Linux 10
- grub2
Description
Statistics
- 1 Post
Overview
Description
Statistics
- 1 Post
Overview
Description
Statistics
- 1 Post
Overview
- lukevella
- rallly
Description
Statistics
- 1 Post
Fediverse
🔴 CVE-2025-65021 (CRITICAL, CVSS 9.1) in lukevella Rallly <4.5.4: Auth’d users can finalize others' polls via IDOR, risking data integrity. Patch to v4.5.4 ASAP! Monitor & audit poll actions. https://radar.offseq.com/threat/cve-2025-65021-cwe-285-improper-authorization-in-l-d9b86aa6 #OffSeq #Rallly #Vuln #IDOR
Overview
- AudioCodes Limited
- AudioCodes Fax/IVR Appliance
Description
Statistics
- 1 Post
Fediverse
🚨 CVE-2025-34329 (CRITICAL): AudioCodes Fax/IVR appliances ≤2.6.23 vulnerable to unauthenticated file upload. Exploit = SYSTEM-level RCE. Restrict access, monitor logs, patch ASAP. https://radar.offseq.com/threat/cve-2025-34329-cwe-434-unrestricted-upload-of-file-6805136f #OffSeq #Vuln #InfoSec #SysAdmin