Analyse van de 7-Zip Symbolic Link Kwetsbaarheid: Risico’s en Mitigatie

Written by Olivia Nolan

november 28, 2025

7-Zip, een van de meest gebruikte compressietools wereldwijd, is het onderwerp van een belangrijke security advisory. Een recent ontdekte kwetsbaarheid, bekend als de 7-Zip symbolic link kwetsbaarheid (geïdentificeerd als CVE-2022-29072), stelt kwaadwillenden in staat om via een speciaal geprepareerd archiefbestand rechten te escaleren op een Windows-systeem. Deze kwetsbaarheid kan leiden tot het uitvoeren van willekeurige code met de hoogste privileges, wat een significant risico vormt voor zowel individuele gebruikers als complete bedrijfsnetwerken. Het correct begrijpen van de aanvalsvector, de potentiële impact en de te nemen mitigerende maatregelen is essentieel voor IT-professionals, security-analisten en systeembeheerders die verantwoordelijk zijn voor de digitale veiligheid van hun organisatie en de continuïteit van de bedrijfsvoering.

Luister naar dit artikel:

De kern van deze kwetsbaarheid ligt in de manier waarop oudere versies van 7-Zip omgaan met symbolic links (symlinks) binnen een archiefbestand. Een symbolic link is in essentie een verwijzing naar een ander bestand of een andere map op het systeem. Een aanvaller kan een malafide .7z archief creëren dat een symlink bevat die wijst naar een kritieke systeemlocatie, zoals de opstartmap van Windows. Wanneer een gebruiker met administratorrechten dit archief uitpakt, kan de kwetsbare 7-Zip-applicatie worden misleid om een kwaadaardig bestand (de payload) niet in de bedoelde doelmap te plaatsen, maar in de door de symlink gespecificeerde, beschermde systeemmap. Hierdoor worden standaard beveiligingscontroles omzeild en kan de payload bij de volgende herstart van het systeem automatisch worden uitgevoerd met de hoogste rechten.
De gevolgen van een succesvolle exploitatie van CVE-2022-29072 zijn ernstig. Het primaire risico is privilege-escalatie, wat een aanvaller in staat stelt om van een account met beperkte rechten naar volledige administratieve controle over het systeem te gaan. Eenmaal in bezit van deze controle, zijn de mogelijkheden voor de aanvaller vrijwel onbeperkt: het installeren van ransomware, het exfiltreren van gevoelige bedrijfs- of persoonsgegevens, het implementeren van keyloggers of andere spyware, en het gebruiken van het gecompromitteerde systeem als een springplank voor verdere aanvallen binnen het bedrijfsnetwerk. Omdat 7-Zip vaak wordt gebruikt in geautomatiseerde processen op servers, bijvoorbeeld voor het verwerken van uploads of backups, kan de kwetsbaarheid ook zonder directe menselijke interactie worden misbruikt, wat het risico voor de IT-infrastructuur verder vergroot.

advertenties

advertenties

advertenties

advertenties

De meest effectieve en urgente maatregel tegen de 7-Zip symbolic link kwetsbaarheid is het updaten van de software. Organisaties moeten ervoor zorgen dat alle installaties van 7-Zip worden bijgewerkt naar versie 21.07 of een recentere versie, waarin dit specifieke lek is gedicht. Naast het patchen is het cruciaal om een robuust beveiligingsbeleid te hanteren. Dit omvat het trainen van medewerkers om geen archieven van onbekende of onvertrouwde bronnen te downloaden en uit te pakken. Verder is het toepassen van het ‘principle of least privilege’ (PoLP) een fundamentele best practice; door dagelijkse werkzaamheden uit te voeren op gebruikersaccounts zonder administratorrechten wordt de potentiële schade van een dergelijke exploit aanzienlijk beperkt, omdat de kwaadaardige code dan niet naar beschermde systeemlocaties kan schrijven.

Olivia Nolan is redacteur bij MSP2Day, waar zij zich richt op het vertalen van complexe IT- en technologische ontwikkelingen naar toegankelijke en inspirerende artikelen. Met haar ervaring als content manager en social media expert weet zij inhoud niet alleen informatief, maar ook aantrekkelijk en relevant te maken voor een breed publiek.