IT之家 7 月 20 日消息,据“火绒安全”官方公众号,火绒安全团队联合 360 漏洞研究院曝光并成功复现了微信 Windows 客户端一项远程执行代码漏洞。微信 Windows 客户端 3.9 及以下版本均存在此问题,用户应及时更新最新版本客户端。
据介绍,该漏洞具体技术原理为“微信客户端在处理聊天记录中的文件自动下载时,未对文件路径进行充分的校验和过滤”,可由“目录穿越”漏洞链与“远程代码执行(RCE)”组合触发。
具体操作方面,黑客可向受害者发送包含恶意文件的聊天消息,当被受害者在微信中点击聊天记录时,恶意文件便会自动下载并被复制到受害者系统启动目录。之后黑客可利用目录穿越技术绕过微信安全限制,将恶意代码植入到 Windows 系统的关键目录中,实现开机自启动。受害者重启设备后,黑客即可通过该文件对受害者环境执行任意远程代码。
洗完澡后裸奔的权力 话题过于成人的囧图
久游网创始人去世!曾推出劲舞团 创立SNH48
影帝加盟 超大尺度!《对不起,我是警察》定档4月28
《暗黑4》新DLC重磅新片:妈妈级别的莉莉丝
玩家在游戏里狂肝3万小时:反手却一个差评看呆全网
《战神》新作爆料汇总!中国神话+奎爷妻子主角