转载于:https://www.huorong.cn/document/tech/leak_report/1835
近日,微信安全漏洞:目录穿越造成RCE(远程代码执行,Remote?Code?Execution)在网络传播较为广泛,引起热议。火绒安全实验室已成功复现。该漏洞由“目录穿越”漏洞链与“远程代码执行(RCE)”组合触发,攻击者可利用恶意文件在用户无感知的情况下远程执行任意代码,进而实现系统控制或权限维持,从而对终端安全造成严重影响。微信3.9及以下版本均存在此问题,建议及时从微信官网下载最新版本进行安装。火绒最新版本病毒库已实现相关防护,请广大用户及时升级火绒病毒库。
拦截效果图
漏洞复现情况
若该漏洞被利用,当被攻击方在微信点击聊天记录,就会自动下载恶意文件,并且该恶意文件会被复制到启动目录,实现开机自启。
漏洞复现
上述行为完成后,当被攻击者的电脑进行重启,攻击方即可通过该文件对受害环境执行任意远程代码。
火绒安全深圳服务中心
深圳市利合信诺科技有限公司
联系方式:0755-88602578
地址:深圳市龙华区1970科技小镇8栋1楼112室
© 版权声明
文章版权归原作者所有,转摘请注明出处。文章内容仅代表作者独立观点,不代表安全壹壹肆&安全114的立场,转载目的在于传递网络空间安全讯息。部分素材来源于网络,如有侵权请联系首页管理员删除。
THE END
暂无评论内容