商業(yè)
我嘞伸手
進而實現(xiàn)系統(tǒng)控制或權(quán)限維持,
楊亮
4小時前
【TechWeb】7月20日消息,近日火絨安全團隊和360漏洞研究院先后曝光并復現(xiàn)微信Windows客戶端漏洞,該漏洞可使攻擊者執(zhí)行遠程代碼。微信Windows客戶端3.9及以下版本均存在此問題,建議用戶從微信官網(wǎng)下載升級至微信Windows客戶端4.0或更高版本。
火絨安全團隊指出,該漏洞由“目錄穿越”漏洞鏈與“遠程代碼執(zhí)行(RCE)”組合觸發(fā),攻擊者可利用惡意文件在用戶無感知的情況下遠程執(zhí)行任意代碼,進而實現(xiàn)系統(tǒng)控制或權(quán)限維持,從而對終端安全造成嚴重影響。
若該漏洞被利用,當被攻擊方在微信點擊聊天記錄,就會自動下載惡意文件,并且該惡意文件會被復制到啟動目錄,實現(xiàn)開機自啟。
360漏洞研究院指出,漏洞的技術(shù)原理在于微信客戶端在處理聊天記錄中的文件自動下載時,未對文件路徑進行充分的校驗和過濾。攻擊者可通過發(fā)送包含惡意文件的聊天消息,當被攻擊方在微信中點擊聊天記錄時,惡意文件會自動下載并被復制到系統(tǒng)啟動目錄。
利用目錄穿越技術(shù),攻擊者能夠繞過微信的安全限制,將惡意代碼植入到Windows系統(tǒng)的關(guān)鍵目錄中,實現(xiàn)開機自啟動。當被攻擊者的電腦進行重啟后,攻擊方即可通過該文件對受害環(huán)境執(zhí)行任意遠程代碼,進而實現(xiàn)系統(tǒng)控制或權(quán)限維持。
免責聲明:本文內(nèi)容由開放的智能模型自動生成,僅供參考。