火绒安全实验室 07月20日 22:50
微信安全漏洞复现:无感执行远程代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,微信3.9及以下版本被曝出存在“目录穿越”与“远程代码执行(RCE)”组合漏洞。火绒安全实验室已成功复现,该漏洞允许攻击者通过恶意文件在用户不知情的情况下远程执行任意代码,进而控制系统或维持权限。一旦被利用,用户在微信中点击聊天记录即可触发恶意文件下载,并被植入启动目录,实现开机自启。重启电脑后,攻击者便可远程执行代码。建议用户尽快从微信官网下载最新版本,并及时升级火绒病毒库以获得防护。

⭐微信3.9及以下版本存在安全漏洞,攻击者可利用“目录穿越”漏洞链结合“远程代码执行(RCE)”能力,在用户不知情的情况下远程执行任意代码,从而对终端安全造成严重威胁。

🎯该漏洞的利用方式为,攻击者诱导用户在微信中点击聊天记录,触发恶意文件的自动下载。此恶意文件随后会被复制到系统的启动目录,实现开机自启,为后续的远程代码执行奠定基础。

💻一旦恶意文件成功植入启动目录并触发,当用户重启电脑后,攻击者便能对受害环境执行任意远程代码,可能导致系统被完全控制或权限被维持,带来极大的安全风险。

🛡️为应对此安全威胁,建议用户立即从微信官方网站下载并安装最新版本的微信。同时,火绒安全实验室已在其最新版本病毒库中加入相关防护,建议用户及时升级火绒病毒库以确保安全。

⏳此漏洞的发现和复现由火绒安全团队完成,并于2025年7月18日在中国北京发布了相关信息,提醒广大用户注意防范。

点击蓝字,关注+星标精彩内容不迷路~

近日,微信安全漏洞:目录穿越造成RCE(远程代码执行,Remote Code Execution)在网络传播较为广泛,引起热议。火绒安全实验室已成功复现。该漏洞由“目录穿越”漏洞链与“远程代码执行(RCE)”组合触发,攻击者可利用恶意文件在用户无感知的情况下远程执行任意代码,进而实现系统控制或权限维持,从而对终端安全造成严重影响。微信3.9及以下版本均存在此问题,建议及时从微信官网下载最新版本进行安装。火绒最新版本病毒库已实现相关防护,请广大用户及时升级火绒病毒库。

拦截效果图


漏洞复现情况

若该漏洞被利用,当被攻击方在微信点击聊天记录,就会自动下载恶意文件,并且该恶意文件会被复制到启动目录,实现开机自启。

漏洞复现


上述行为完成后,当被攻击者的电脑进行重启,攻击方即可通过该文件对受害环境执行任意远程代码。



2025年7月18日

火绒安全团队

📍发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微信安全漏洞 远程代码执行 目录穿越 火绒安全 RCE
相关文章