7-Zip-Schwachstelle: Aktive Angriffe auf Windows-Systeme
19.11.2025 - 21:11:12Eine schwerwiegende Schwachstelle in 7-Zip ermöglicht Code-Ausführung auf Windows-Systemen. Der britische NHS bestätigt bereits aktive Angriffe und warnt vor den Folgen für Unternehmen.
Eine kritische Sicherheitslücke im beliebten Kompressionsprogramm 7-Zip wird aktuell von Hackern ausgenutzt. Die Schwachstelle ermöglicht es Angreifern, beliebigen Code auf verwundbaren Windows-Systemen auszuführen – mit potenziell verheerenden Folgen. Sicherheitsexperten warnen eindringlich: Wer jetzt nicht handelt, öffnet Cyberkriminellen Tür und Tor.
Das Problem wiegt besonders schwer, weil 7-Zip keine automatische Update-Funktion besitzt. Millionen von Systemen weltweit könnten daher ungeschützt bleiben, bis Nutzer manuell ein Update installieren. Der britische National Health Service (NHS) bestätigte diese Woche, dass bereits Angriffe beobachtet wurden. Die Behörde gab eine Sicherheitswarnung mit höchster Dringlichkeitsstufe heraus.
Die technische Schwachstelle im Detail
Der Fehler, katalogisiert als CVE-2025-11001, steckt in der Art und Weise, wie 7-Zip mit symbolischen Links in ZIP-Archiven umgeht. Sicherheitsforscher von Trend Micros Zero Day Initiative (ZDI) erklären: Eine speziell präparierte ZIP-Datei kann den Entpackungsprozess manipulieren und Dateien an unerwünschten Orten im System ablegen.
Was bedeutet das konkret? Ein Angreifer kann eine Schaddatei – etwa eine ausführbare Malware – in kritischen Systembereichen platzieren. Besonders gefährlich wird es, wenn 7-Zip mit erweiterten Berechtigungen läuft, etwa als Dienst in Unternehmensumgebungen. Die Schwachstelle erhielt einen CVSS-Schweregrad von 7.0.
Entdeckt wurde die Lücke vom japanischen Sicherheitsforscher Ryota Shiga von GMO Flatt Security Inc., der dabei von einem KI-gestützten Analyse-Tool namens Takumi unterstützt wurde. Zwar ist für eine erfolgreiche Attacke die Interaktion des Nutzers erforderlich – das Archiv muss geöffnet werden –, doch die Angriffswege sind vielfältig: von Phishing-Mails bis zu kompromittierten Downloads.
Passend zum Thema IT-Sicherheit: Die aktuell aktive 7‑Zip‑Lücke zeigt, wie schnell automatisierte Archivverarbeitung in Unternehmen zur Eintrittspforte für Schadcode wird. Ein kostenloses E‑Book „Cyber Security Awareness Trends“ erklärt praxisnahe Schutzmaßnahmen – von kontrolliertem Entpacken über Priorisierung von Patches bis zu einfachen Prüfungen für automatische Prozesse. Ideal für IT‑Leiter und Admins, die ihre Systeme ohne teure Neueinstellungen stärken wollen. Jetzt kostenloses Cyber-Security-E‑Book herunterladen
Vom Patch zur aktiven Ausnutzung
Die Chronologie dieser Sicherheitskrise zeigt ein klassisches Dilemma der IT-Sicherheit. Die zugrundeliegende Schwachstelle wurde bereits mit Version 21.02 von 7-Zip im Jahr 2021 eingeführt. Ein Patch folgte erst im Juli 2025 mit Version 25.00. Die offizielle Veröffentlichung durch die Zero Day Initiative erfolgte am 7. Oktober 2025.
Doch dann eskalierte die Situation: Ein Sicherheitsforscher unter dem Pseudonym “pacbypass” publizierte eine detaillierte technische Analyse samt funktionsfähigem Exploit-Code. Damit war der Damm gebrochen. Mit einem frei verfügbaren Proof-of-Concept können selbst weniger versierte Cyberkriminelle eigene Angriffswerkzeuge entwickeln.
Das Resultat ließ nicht lange auf sich warten. Am 18. November bestätigte NHS England Digital, dass die Schwachstelle bereits aktiv ausgenutzt wird. Details über die konkreten Angreifer oder das Ausmaß der Kampagne bleiben bislang unter Verschluss.
Wer ist gefährdet?
Die Verwundbarkeit betrifft ausschließlich 7-Zip unter Windows-Betriebssystemen. Besonders kritisch wird es in folgenden Szenarien:
- Automatisierte Unternehmensumgebungen: Backup-Systeme, CI/CD-Pipelines oder Sicherheitsscanner, die Archive automatisch verarbeiten
- Dienste mit erweiterten Rechten: Wenn 7-Zip als Service-Account läuft
- Entwicklersysteme: Maschinen mit aktiviertem Windows-Entwicklermodus
Gerade in Unternehmensnetzwerken, wo täglich Tausende Archive verarbeitet werden, ist die Angriffsfläche enorm. Die möglichen Konsequenzen? Ransomware-Angriffe, Installation von Hintertüren oder der Diebstahl sensibler Daten.
Sofortmaßnahmen für Anwender und Administratoren
Kritische Schritte zur Absicherung:
- Sofortiges Update: Aktualisierung auf Version 25.00 oder neuer über die offizielle Website 7-zip.org
- Netzwerk-Scans: IT-Abteilungen müssen umgehend alle Installationen identifizieren und priorisiert updaten
- Sensibilisierung: Nutzer sollten keine Archive aus unbekannten oder verdächtigen Quellen öffnen
Kann die fehlende Auto-Update-Funktion wirklich verantwortet werden? Diese Frage stellt sich angesichts der aktuellen Bedrohungslage drängender denn je.
Weitreichende Folgen für die Branche
Der Vorfall verdeutlicht ein fundamentales Problem der IT-Sicherheit: Weit verbreitete Drittanbieter-Software ohne automatische Updates bildet ein enormes Risiko. Anders als Betriebssysteme oder Browser, die sich oft selbstständig aktualisieren, erfordern Tools wie 7-Zip manuelle Eingriffe. Das Zeitfenster der Verwundbarkeit bleibt entsprechend lang.
Cyberkriminelle haben dies längst erkannt. Sie jagen systematisch nach Schwachstellen in populären Open-Source-Komponenten, die tief in Unternehmenssystemen verankert sind. Die Veröffentlichung eines funktionsfähigen Exploits wirkt dabei wie ein Startsignal für koordinierte Angriffskampagnen.
Mit der nun bestätigten aktiven Ausnutzung ist davon auszugehen, dass verschiedene Bedrohungsakteure CVE-2025-11001 in ihre Angriffswerkzeuge integrieren werden. Primäres Ziel dürften Organisationen sein, deren automatisierte Systeme große Mengen komprimierter Dateien verarbeiten – dort lässt sich Code mit Service-Privilegien am effektivsten ausführen.
Die Lehre ist eindeutig: Jede ungepatchte, weit verbreitete Software stellt ein nicht hinnehmbares Risiko dar. IT- und Sicherheitsteams müssen auch vermeintlich unscheinbare Tools wie Kompressionsprogramme im Blick behalten.
PS: Sie möchten konkrete Sofortmaßnahmen, mit denen Sie Ihr Netzwerk gegen Angriffe über Archive schützen? Fordern Sie den kostenlosen Leitfaden „Cyber Security Awareness Trends“ an: Er enthält Checklisten für Patch‑Priorisierung, Anleitungen zur Absicherung automatischer Entpacker und Praxistipps zur Mitarbeitersensibilisierung – alles so aufbereitet, dass IT‑Teams es kurzfristig umsetzen können. Jetzt kostenlosen Cyber-Security-Leitfaden anfordern


