
Kuai Technology在7月20日报告说,Turquoise安全团队和360漏洞研究所最近发布了对Wechat Windows客户端的脆弱性,成功地重新出现,使攻击者可以执行远程代码。据了解,漏洞是由“目录交叉”和“远程代码执行(RCE)”的组合引起的。攻击者可以使用恶意文件在没有用户识别的情况下远程执行任意代码,实现对系统的控制或授权维护并严重影响终端安全。漏洞的技术原则是,当微信客户处理聊天记录中的自动文件下载时,文件路由没有执行足够的验证过滤器。攻击者可以发送包含恶意文件的聊天消息。当受到攻击的部分点击Swechat的聊天历史记录时,恶意文件将自动下载,并将复制到系统启动目录。使用横向技术董事会委员会,攻击者可以忽略微信的安全限制,并在Windows系统的主要目录中实现恶意代码,从而使他们可以进入计算机。一旦重新启动攻击计算机,攻击者就可以通过文件在受害者环境中执行远程代码,从而控制授权系统或维护。据报道,此问题存在于微信Windows客户端3.9及以下。我们建议在安装时及时下载最新版本的官方微信网站。 [本文的结尾]如果您需要重印,请务必向我们展示其来源:Kuai技术编辑:Shiqi