利合信诺丨微信安全漏洞复现:无感执行远程代码

利合信诺丨微信安全漏洞复现:无感执行远程代码

转载于:https://www.huorong.cn/document/tech/leak_report/1835

近日,微信安全漏洞:目录穿越造成RCE(远程代码执行,Remote?Code?Execution)在网络传播较为广泛,引起热议。火绒安全实验室已成功复现。该漏洞由“目录穿越”漏洞链与“远程代码执行(RCE)”组合触发,攻击者可利用恶意文件在用户无感知的情况下远程执行任意代码,进而实现系统控制或权限维持,从而对终端安全造成严重影响。微信3.9及以下版本均存在此问题,建议及时从微信官网下载最新版本进行安装。火绒最新版本病毒库已实现相关防护,请广大用户及时升级火绒病毒库。

图片1.png

拦截效果图

漏洞复现情况

若该漏洞被利用,当被攻击方在微信点击聊天记录,就会自动下载恶意文件,并且该恶意文件会被复制到启动目录,实现开机自启。

5b33e7df-5303-4157-aa7c-390e940c1317.gif

漏洞复现

上述行为完成后,当被攻击者的电脑进行重启,攻击方即可通过该文件对受害环境执行任意远程代码。

火绒安全深圳服务中心

深圳市利合信诺科技有限公司

联系方式:0755-88602578

地址:深圳市龙华区1970科技小镇8栋1楼112室

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞7 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容