青藤捕获在野微信0day漏洞

admin 2021年4月16日11:44:50评论335 views字数 355阅读1分11秒阅读模式

青藤捕获在野微信0day漏洞



近日,青藤主机安全产品捕获了一个高威胁的在野微信0day漏洞。黑客只需要通过微信发送一个特制web链接,用户一旦点击链接,微信PC(windows)版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生。青藤检测出wechatweb.exe存在内存恶意代码,继而排查出了0day漏洞,并在第一时间报告腾讯安全应急响应中心并协助其修复漏洞。


青藤捕获在野微信0day漏洞

青藤检测出wechatweb.exe存在内存恶意代码


目前微信已修复漏洞并发布了更新版本,强烈建议大家立即将微信更新到3.2.1.141以上版本修复漏洞。官方下载链接:

https://dldir1.qq.com/weixin/Windows/WeChatSetup.exe




青藤捕获在野微信0day漏洞


本文始发于微信公众号(无量安全):青藤捕获在野微信0day漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月16日11:44:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   青藤捕获在野微信0day漏洞https://cn-sec.com/archives/336271.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息