Tinder安全团队和360漏洞研究所最近揭露并成功复制了一个允许攻击者执行远程代码的微信Windows客户端漏洞。
据了解,该漏洞是由“目录穿越”漏洞链和“远程代码执行(RCE)”组合触发的。攻击者可以在用户不知情的情况下使用恶意文件远程执行任意代码,从而实现系统控制或特权维护。从而严重影响终端安全。
该漏洞的技术原理是微信客户端在处理聊天记录中文件自动下载时没有充分验证和过滤文件路径。
攻击者可以发送包含恶意文件的聊天消息。当被攻击方点击微信上的聊天记录时,恶意文件会自动下载并复制到系统引导目录中。
利用目录穿越技术,攻击者可以绕过微信的安全限制,将恶意代码植入Windows系统的关键目录中,实现自启动。
当攻击者的计算机重新启动时,攻击者可以使用该文件在受害者环境上执行任何远程代码,从而实现系统控制或特权维护。
据报道,微信Windows客户端3.9及以下版本存在该问题。建议及时获取|0@4299.com|下载最新版本进行安装。