Solidot 2024年07月24日
Telegram Android 版本发现 0day 漏洞允许将恶意文件伪装成视频
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全公司ESET在黑客论坛发现,有人出售Android版Telegram漏洞EvilVideo,允许攻击者发送伪装视频的恶意文件。Telegram已在最新版本中修复此漏洞,该漏洞利用了自动下载媒体文件的默认设置,可能导致用户下载恶意应用。

🔍 ESET发现EvilVideo漏洞:安全公司ESET在一个黑客论坛上发现了一个名为EvilVideo的Telegram Android版本漏洞,该漏洞允许攻击者在频道、群组和聊天中发送伪装成视频的恶意文件。

🚧 漏洞利用自动下载设置:EvilVideo利用了Telegram的默认自动下载媒体文件设置。即使用户手动禁用该设置,点击下载按钮后,恶意负荷仍可安装在设备上。

🔒 Telegram及时修复:Telegram在本月初的v10.14.5+版本中修复了该漏洞。在修复前,攻击者有大约五周时间可以利用这个0day漏洞,但目前尚不清楚是否已被实际利用。

📵 恶意应用伪装播放器:当用户尝试播放恶意文件时,Telegram会显示无法播放的信息,并建议使用外部播放器,而黑客则将恶意应用伪装成外部播放器进行传播。

🛡️ 修复后提高安全性:修复后的Telegram能够正确识别恶意文件为应用而不是视频,从而提高了用户的安全性。

安全公司 ESET 上月初在一个黑客论坛发现有人在出售一个 Android 版本的 Telegram 漏洞,允许攻击者在 Telegram 频道、群组和聊天中发送伪装成视频的恶意文件。研究人员称该漏洞为 EvilVideo,Telegram 在本月初的 v10.14.5+ 版本中修复了该漏洞。攻击者有大约五周时间利用该 0day 漏洞,但不清楚是否被利用。EvilVideo 利用了 Telegram 自动下载媒体文件的默认设置。该设置可手动禁用,但如果用户点击共享文件的下载按钮,有效负荷仍可以安装在设备上。如果用户尝试播放,Telegram 会显示无法播放的信息,建议使用外部播放器,黑客将恶意应用伪装成外部播放器。修复后的 Telegram 能正确将恶意文件识别为应用而不是视频。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Telegram漏洞 EvilVideo Android安全 黑客攻击 安全更新
相关文章