青藤捕获在野微信0day漏洞
青藤这次火了一把,能抓到0day,属实牛🍺
一、微信0day基本情况
近日,青藤主机安全产品捕获了一个高威胁的在野微信0day漏洞。黑客只需要通过微信发送一个特制web链接,用户一旦点击链接,微信PC(windows)版进程wechatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生。青藤检测出wechatweb.exe存在内存恶意代码,继而排查出了0day漏洞,并在第一时间报告腾讯安全应急响应中心并协助其修复漏洞。
青藤检测出wechatweb.exe存在内存恶意代码
二、模拟演练:
微信 Windows 版:< 3.1.2.141
此次攻击链主要实施过程如下:
1.攻击者利用微信(PC版)0day构造恶意的钓鱼链接,通过微信将钓鱼链接发送给目标员工。
2.当员工打开攻击者的钓鱼链接时触发该漏洞
通过微信点击URL链接,过程中会调用微信内置浏览器(chrome内核,并开启了--no-sandbox参数)加载远程js代码并执行,等针对chrome漏洞利用的js代码成功执行后,shellcode将启动远控进程,最终获取该PC当前用户权限
经验证用户只要点击一次链接就可以被完全控制。
三、防范措施:
1.提升自我防范意识,不点击任何来源不明的链接
2.强烈建议大家立即将微信更新到3.2.1.141以上版本修复漏洞。
微信官方下载链接:
https://dldir1.qq.com/weixin/Windows/WeChatSetup.exe
点分享
点收藏
点点赞
点在看
本文始发于微信公众号(Hacking黑白红):【安全情报系列】-手动模拟复现“青藤微信0day漏洞”
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论