Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播

admin 2024年7月24日08:04:15评论54 views字数 877阅读2分55秒阅读模式
2024年7月22日,ESET研究人员披露Telegram存在一个名为“EvilVideo”的零日漏洞,该漏洞影响 Telegram v10.14.4 及更早版本。利用这一漏洞,攻击者可以在Telegram频道、聊天和群组中,将恶意 Android APK 伪装成视频文件传播。

Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播

该漏洞最初被发现于2024年6月6日,当时ESET研究人员在一个地下论坛上看到了一则关于该漏洞的广告。化名“Ancryno”的卖家以未公开的价格出售该零日漏洞,声称其适用于Telegram版本10.14.4及更早版本。于是ESET追踪到相关频道,获取恶意负载并进行详细分析。

 

Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播

 

分析结果显示,“EvilVideo”漏洞仅在 Telegram 的 Android 版本中有效,允许攻击者创建特制的 APK 文件,而这些文件在发送给其他用户时会显示为视频格式。在默认设置下,Telegram 应用会自动下载媒体文件,因此频道参与者一打开对话就会在设备上接收到恶意负载。对于已禁用自动下载的用户,单击视频预览也会启动文件下载。而当用户尝试播放假视频时,Telegram 会弹出使用外部播放器提示窗口,这可能导致接收者点击“打开”按钮并执行恶意负载。

 

Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播

 

ESET向Telegram报告这一问题后,Telegram于2024年7月11日发布的 v10.14.5 版本中修复了此漏洞。这意味着攻击者已至少有五周时间可以利用该0day。

 

Telegram用户如果最近有收到请求使用外部应用播放的视频文件,保险起见最好进行一次杀毒扫描。Telegram视频文件通常会存储在 '/storage/emulated/0/Telegram/Telegram Video/'(内部存储)或 '/storage/<SD Card ID>/Telegram/Telegram Video/'(外部存储)之中。

 

 

编辑:左右里

资讯来源:welivesecurity

转载请注明出处和本文链接



Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播
Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播

球分享

Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播

球点赞

Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播

球在看

 

 

Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播
“阅读原文一起来充电吧!

原文始发于微信公众号(看雪学苑):Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月24日08:04:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Telegram安卓应用曝出0day漏洞,允许恶意文件伪装成视频进行传播http://cn-sec.com/archives/2993020.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息