7 月 20 日消息,據“火絨安全”官方公眾號,火絨安全團隊聯合 360 漏洞研究院曝光并成功復現了微信 Windows 客戶端一項遠程執行代碼漏洞。微信 Windows 客戶端 3.9 及以下版本均存在此問題,用戶應及時更新最新版本客戶端。
據介紹,該漏洞具體技術原理為“微信客戶端在處理聊天記錄中的文件自動下載時,未對文件路徑進行充分的校驗和過濾”,可由“目錄穿越”漏洞鏈與“遠程代碼執行(RCE)”組合觸發。
具體操作方面,黑客可向受害者發送包含惡意文件的聊天消息,當被受害者在微信中點擊聊天記錄時,惡意文件便會自動下載并被復制到受害者系統啟動目錄。之后黑客可利用目錄穿越技術繞過微信安全限制,將惡意代碼植入到 Windows 系統的關鍵目錄中,實現開機自啟動。受害者重啟設備后,黑客即可通過該文件對受害者環境執行任意遠程代碼。
大家在微信號回復“微信”兩字,即可獲取當前最新官方內部版微信下載。
本文鏈接:http://www.www897cc.com/showinfo-119-171511-0.html微信 Windows 客戶端 3.9 及以下版本曝安全漏洞,黑客可無感執行遠程代碼
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com
上一篇: 微軟 Win11 測試“共享音頻”功能:支持同時在多個設備上輸出音頻
下一篇: 火狐 Firefox 141 穩定版發布:AI 智能分組標簽頁,Win10 Win11 上首次支持 WebGPU 技術