Thực hư về lỗ hổng zero-day trong Telegram cho phép khởi chạy tập lệnh Python

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
85
554 bài viết
Thực hư về lỗ hổng zero-day trong Telegram cho phép khởi chạy tập lệnh Python
Telegram đã nhanh chóng giải quyết lỗ hổng zero-day nghiêm trọng được phát hiện trong hệ điều hành Windows có thể cho phép tự động khởi chạy các tập lệnh Python.

1713243951730.png

Ban đầu xuất hiện các thông tin liên quan đến lỗ hổng thực thi mã từ xa (RCE) trong Telegram dành cho Windows. Mặc dù một số bài đăng cho rằng đó là lỗ hổng zero-click, nhưng điều tra sâu hơn cho thấy người dùng cần tương tác với phần mềm độc hại để kích hoạt khai thác.

Telegram đã phủ nhận những thông tin này và cho rằng video đó có thể là trò đùa. Tuy nhiên, một mã khai thác (PoC) đã được chia sẻ trên diễn đàn tin tặc chỉ ra lỗi đánh máy trong mã nguồn Telegram đã cho phép thực thi các tập lệnh Python mà không có bất cứ cảnh báo bảo mật nào.

Lỗ hổng này xuất phát từ việc Telegram xử lý các phần mở rộng tệp. Mặc dù ứng dụng hiển thị cảnh báo bảo mật đối với các loại tệp rủi ro đã biết, nhưng với các loại tệp không xác định thì sẽ tự động được khởi chạy, tùy vào hành vi mặc định của hệ điều hành.

Sau đó, Telegram đã thừa nhận về sự cố và nhanh chóng triển khai bản vá phía máy chủ để ngăn các tập lệnh Python tự động khởi chạy. Ứng dụng này còn lưu ý lỗ hổng đã ảnh hưởng đến một số người dùng có cấu hình cụ thể.

Ngoài ra, một bản sửa lỗi tạm thời phía máy chủ đã được áp dụng, gắn thêm phần mở rộng '.untrusted' vào các tệp Python. Thay đổi này nhắc người dùng chọn chương trình để mở tệp, tăng cường bảo mật cho đến khi bản vá chính thức được triển khai.

 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: datntpro
Thẻ
python telegram zero-day
Bên trên