O 7-Zip, uma ferramenta de compactação e descompactação de arquivos amplamente utilizada globalmente, inclusive por milhões de usuários e empresas no Brasil, tem sido recentemente alvo de falhas de segurança graves. Descobertas recentes revelaram vulnerabilidades críticas que permitem a execução remota de código (RCE), colocando em risco a integridade e a segurança dos sistemas. É imperativo que usuários e administradores de sistema compreendam a seriedade dessas vulnerabilidades do 7-Zip e ajam imediatamente para mitigar os riscos. Este artigo detalha as falhas, seus potenciais impactos e as medidas essenciais para proteger seus dados e sistemas contra essa 7-Zip falha de segurança. Nosso objetivo é fornecer um guia completo e acessível, mesmo para aqueles sem profundo conhecimento técnico, garantindo que todos possam se proteger eficazmente. Somos uma empresa especializada em Tecnologia da Informação. Atendemos presencialmente as cidades de Belo Horizonte e região metropolitana, e oferecemos atendimento remoto para Rio de Janeiro, São Paulo, Salvador, Brasília, Vitória, Goiânia e Porto Alegre. Atuamos com soluções e serviços de TI personalizados (outsourcing) e disponibilizamos profissionais capacitados para atuar in loco. Para demais localidades, consulte a viabilidade através do e-mail [email protected]. 
O que é o 7-Zip e qual é a agravidade das novas falhas
O 7-Zip é um software de código aberto conhecido por sua alta taxa de compressão e suporte a diversos formatos de arquivo, tornando-o uma escolha popular para gerenciamento de arquivos compactados. Sua eficiência e gratuidade o tornaram indispensável para muitos, desde usuários domésticos até grandes corporações. No entanto, sua popularidade também o torna um alvo atraente para atacantes, que buscam explorar vulnerabilidades em softwares de uso massivo para maximizar o alcance de seus ataques. Recentemente, foram divulgadas brechas de segurança no 7-Zip que expõem os usuários a sérios perigos. As principais vulnerabilidades incluem:
- ZDI-25-949 / CVE-2025-11001: Esta falha é classificada como uma vulnerabilidade de travessia de diretório na análise de arquivos ZIP. Em termos mais simples, um arquivo ZIP maliciosamente elaborado pode enganar o 7-Zip para que ele grave arquivos em locais do sistema onde não deveria, permitindo a execução remota de código.
- CVE-2025-11002: Muito similar à CVE-2025-11001, esta é outra vulnerabilidade crítica de travessia de diretório em arquivos ZIP. Ambas as falhas exploram a forma como o 7-Zip lida com links simbólicos dentro de arquivos compactados, podendo levar à RCE.
- CVE-2024-11477: Esta vulnerabilidade é um integer underflow na descompressão Zstandard. Um integer underflow ocorre quando uma operação matemática tenta criar um número menor do que o tipo de dado pode suportar, resultando em um valor inesperado. No caso do 7-Zip, isso pode ser explorado para corromper a memória e, consequentemente, permitir a execução remota de código.
A execução remota de código (RCE) é, sem dúvida, uma das falhas mais críticas em segurança digital. Ela confere a um atacante a capacidade de executar comandos arbitrários no sistema da vítima, essencialmente assumindo o controle total da máquina. Isso pode levar a cenários catastróficos, como roubo de dados sensíveis, instalação de malware (incluindo ransomware e spyware), comprometimento de redes corporativas inteiras e interrupção de operações críticas.
Como as falhas permitem a execução de código remotamente?
Para entender a mecânica por trás dessas falhas do 7-Zip, é importante visualizar como um atacante pode explorá-las. As vulnerabilidades CVE-2025-11001 e CVE-2025-11002 exploram o tratamento inadequado de links simbólicos (atalhos para outros arquivos ou diretórios) dentro de arquivos ZIP. Imagine que um atacante cria um arquivo ZIP que contém um link simbólico que, em vez de apontar para um arquivo dentro do próprio ZIP, aponta para um diretório sensível do sistema operacional, como C:WindowsSystem32 ou /etc. Quando o 7-Zip tenta extrair esse arquivo ZIP maliciosamente criado, ele pode ser induzido a seguir esse link simbólico e gravar arquivos em locais do sistema onde não deveria. Isso permite que o atacante sobrescreva arquivos importantes do sistema ou injete payloads maliciosos (código malicioso) em locais críticos, que podem ser executados posteriormente pelo sistema. A exploração dessas falhas geralmente requer uma interação mínima do usuário, como a simples abertura ou extração de um arquivo compactado em um ambiente vulnerável. A CVE-2024-11477, por sua vez, é uma vulnerabilidade 7-Zip de integer underflow na descompressão Zstandard. A descompressão de arquivos é um processo complexo que envolve muitos cálculos de tamanho e alocação de memória. Se um atacante puder fornecer dados de entrada especialmente criados que causem um underflow de inteiro durante esses cálculos, o 7-Zip pode alocar uma quantidade incorreta de memória ou tentar gravar dados fora dos limites esperados. Isso pode levar a uma corrupção de memória, que um atacante pode manipular para injetar e executar seu próprio código malicioso no contexto do processo do 7-Zip.
- Arquivos compactados maliciosos: A forma mais comum de exploração. Esses arquivos podem ser distribuídos via e-mail de phishing, websites comprometidos, plataformas de compartilhamento de arquivos ou até mesmo por meio de mensagens em redes sociais. O usuário é enganado para baixar e abrir o arquivo.
- E-mails de phishing: Campanhas de phishing são frequentemente usadas para enganar os usuários para que abram anexos ZIP ou 7z infectados, que contêm o exploit para a RCE no 7-Zip.
- Download de software pirata ou de fontes não confiáveis: Arquivos compactados contidos em softwares piratas ou baixados de sites não oficiais são um vetor de risco altíssimo, pois podem já vir com o exploit embutido.
Riscos e impactos para usuários e empresas
As consequências de uma exploração bem-sucedida dessas brechas de segurança do 7-Zip são vastas e severas, afetando tanto usuários individuais quanto grandes corporações. Os potenciais danos incluem:
- Roubo de dados: Informações pessoais, credenciais de acesso, dados financeiros e propriedade intelectual podem ser exfiltrados do sistema comprometido.
- Instalação de malware: Ransomware, spyware, keyloggers ou outras ameaças podem ser instaladas sem o conhecimento do usuário, resultando em perda de dados, criptografia de arquivos para extorsão ou controle persistente do sistema.
- Controle total do sistema: Atacantes podem obter acesso administrativo completo, permitindo-lhes manipular o sistema à vontade, instalar outros softwares maliciosos, criar novas contas de usuário ou até mesmo apagar todo o conteúdo do disco rígido.
- Interrupção de operações: Empresas podem sofrer paralisações significativas de seus sistemas e serviços, resultando em perdas financeiras substanciais, danos à produtividade e interrupção da cadeia de suprimentos.
- Comprometimento de redes corporativas: Um sistema comprometido pode servir como um ponto de entrada para ataques mais amplos na rede interna da empresa, permitindo que os atacantes se movam lateralmente e comprometam outros servidores e estações de trabalho.
- Prejuízo à reputação: Empresas que sofrem violações de dados podem ter sua imagem e confiança dos clientes seriamente abaladas, resultando em perda de negócios e dificuldades de recuperação a longo prazo.
Contato e Informações
Conheça a 4Infra!
A 4infra atua com soluções e serviços para melhorar a produtividade e segurança da informação do seu negócio.
Saiba mais sobre como podemos auxiliá-lo no suporte à sua infraestrutura de TI.
🌍Acesse nosso site https://4infra.atomti.com.br para saber mais sobre nossos serviços.
📍 Estamos localizados em Belo Horizonte/MG na Rua Marechal Foch, 41, Pilotis no Bairro Grajaú.
⏰ Nosso horário de funcionamento é de segunda a sexta de 08:00hs às 18:00hs.

Leandro Keppel
Leandro está no mercado de TI desde 1997, onde já atuou em grandes empresas em Belo Horizonte, São Paulo, Brasília. Conhece do inicio ao fim tudo que envolve infraestrutura de TI, especialista em soluções Microsoft 365, Fortinet, Acronis e Redes Wireless, mas ao longo do tempo foi se aperfeiçoando e passou a cuidar da parte Administrativa, Marketing e Financeira na 4infra e como um bom Atleticano sempre está presente nos jogos do GALO.
outubro 15, 2025
Pesquisar
Categorias
- Automação e Tecnologias Emergentes
- Banco de Dados
- Boas Práticas
- Dicas de TI
- Email e Comunicação
- Ferramentas de Produtividade
- Governança de TI
- Hardware
- Infraestrutura de Redes
- Keepit Backup
- Microsoft 365
- Noticias
- Nuvem e Armazenamento
- Segurança da Informação
- Sem categoria
- Serviços de TI
- Servidores e Virtualização
- Sistemas Operacionais
- Suporte Remoto
- Tecnologia sem Fio
Tags
- #suportedeti
- 4infra BH
- 5 passos para garantir a proteção de seus dados
- access point
- Access Point corporativo
- accesspoint
- acesso à internet
- Acesso Remoto
- acronis
- Administração de Microsoft Azure
- Administração de redes
- Administração de SharePoint em SP
- Administração e Projeto de Redes
- Administracao e Servicos de Rede
- Administrador de Microsoft Azure