【安全情报系列】-手动模拟复现青藤微信0day漏洞

admin 2022年3月15日22:17:28评论152 views字数 737阅读2分27秒阅读模式

【安全情报系列】-手动模拟复现青藤微信0day漏洞

【安全情报系列】-手动模拟复现青藤微信0day漏洞

青藤捕获在野微信0day漏洞



青藤这次火了一把,能抓到0day,属实牛🍺


一、微信0day基本情况

近日,青藤主机安全产品捕获了一个高威胁的在野微信0day漏洞。黑客只需要通过微信发送一个特制web链接,用户一旦点击链接,微信PC(windows)版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生。青藤检测出wechatweb.exe存在内存恶意代码,继而【安全情报系列】-手动模拟复现青藤微信0day漏洞排查出了0day漏洞,并在第一时间报告腾讯安全应急响应中心并协助其修复漏洞。

藤检测出wechatweb.exe存在内存恶意代码


二、模拟演练:

微信 Windows 版:< 3.1.2.141

此次攻击链主要实施过程如下:

1.攻击者利用微信(PC版)0day构造恶意的钓鱼链接,通过微信将钓鱼链接发送给目标员工。

2.当员工打开攻击者的钓鱼链接时触发该漏洞

通过微信点击URL链接,过程中会调用微信内置浏览器(chrome内核,并开启了--no-sandbox参数)加载远程js代码并执行,等针对chrome漏洞利用的js代码成功执行后,shellcode将启动远控进程,最终获取该PC当前用户权限

经验证用户只要点击一次链接就可以被完全控制。

【安全情报系列】-手动模拟复现青藤微信0day漏洞

三、防范措施:

1.提升自我防范意识,不点击任何来源不明的链接

2.强烈建议大家立即将微信更新到3.2.1.141以上版本修复漏洞。

微信官方下载链接:   

https://dldir1.qq.com/weixin/Windows/WeChatSetup.exe


【安全情报系列】-手动模拟复现青藤微信0day漏洞

【安全情报系列】-手动模拟复现青藤微信0day漏洞




【安全情报系列】-手动模拟复现青藤微信0day漏洞

长按-识别-关注

【安全情报系列】-手动模拟复现青藤微信0day漏洞

Hacking黑白红

一个专注Hacking技术的学习平台

【安全情报系列】-手动模拟复现青藤微信0day漏洞

点分享

【安全情报系列】-手动模拟复现青藤微信0day漏洞

点收藏

【安全情报系列】-手动模拟复现青藤微信0day漏洞

点点赞

【安全情报系列】-手动模拟复现青藤微信0day漏洞

点在看

本文始发于微信公众号(Hacking黑白红):【安全情报系列】-手动模拟复现“青藤微信0day漏洞”

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月15日22:17:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全情报系列】-手动模拟复现青藤微信0day漏洞https://cn-sec.com/archives/500701.html

发表评论

匿名网友 填写信息