点击蓝字,关注+星标⭐精彩内容不迷路~
⭐微信3.9及以下版本存在安全漏洞,攻击者可利用“目录穿越”漏洞链结合“远程代码执行(RCE)”能力,在用户不知情的情况下远程执行任意代码,从而对终端安全造成严重威胁。
🎯该漏洞的利用方式为,攻击者诱导用户在微信中点击聊天记录,触发恶意文件的自动下载。此恶意文件随后会被复制到系统的启动目录,实现开机自启,为后续的远程代码执行奠定基础。
💻一旦恶意文件成功植入启动目录并触发,当用户重启电脑后,攻击者便能对受害环境执行任意远程代码,可能导致系统被完全控制或权限被维持,带来极大的安全风险。
🛡️为应对此安全威胁,建议用户立即从微信官方网站下载并安装最新版本的微信。同时,火绒安全实验室已在其最新版本病毒库中加入相关防护,建议用户及时升级火绒病毒库以确保安全。
⏳此漏洞的发现和复现由火绒安全团队完成,并于2025年7月18日在中国北京发布了相关信息,提醒广大用户注意防范。
📍发表于:中国 北京
AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。
鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑