IT 之家 7 月 20 日消息,据 " 火绒安全 " 官方公众号,火绒安全团队联合 360 漏洞研究院曝光并成功复现了微信 Windows 客户端一项远程执行代码漏洞。微信 Windows 客户端 3.9 及以下版本均存在此问题,用户应及时更新最新版本客户端。
据介绍,该漏洞具体技术原理为 " 微信客户端在处理聊天记录中的文件自动下载时,未对文件路径进行充分的校验和过滤 ",可由 " 目录穿越 " 漏洞链与 " 远程代码执行(RCE)" 组合触发。
具体操作方面,黑客可向受害者发送包含恶意文件的聊天消息,当被受害者在微信中点击聊天记录时,恶意文件便会自动下载并被复制到受害者系统启动目录。之后黑客可利用目录穿越技术绕过微信安全限制,将恶意代码植入到 Windows 系统的关键目录中,实现开机自启动。受害者重启设备后,黑客即可通过该文件对受害者环境执行任意远程代码。
▲ 图源 " 火绒安全 " 官方公众号
大家在 IT 之家微信号回复 " 微信 " 两字,即可获取当前最新官方内部版微信下载。
登录后才可以发布评论哦
打开小程序可以发布评论哦