Telegram corrige vulnerabilidad en su aplicación para Windows

Abr 15, 2024 | Ciberseguridad

Telegram resolvió una vulnerabilidad 0-day en su aplicación de escritorio de Windows que permitía ejecutar scripts de Python automáticamente al hacer clic en ellos, eludiendo las advertencias de seguridad. En un principio, aunque estuvo circulando información en RR. SS. y foros de hacking acerca de una posible vulnerabilidad de ejecución remota de código, Telegram afirmaba que no podían confirmar que existiese tal vulnerabilidad y que probablemente se trataría de un engaño. Sin embargo, recientemente se descubrió que un error tipográfico en el código permitía ejecutar scripts de Python al hacer clic en archivos .pyzw compartidos. Esto provocó que Python ejecutara automáticamente el archivo sin una advertencia de Telegram como sí lo hace con otros ejecutables. Asimismo, fue compartida una PoC en la que se ocultó el archivo Python como un video compartido, junto con una miniatura que podría usarse para engañar a los usuarios para que hicieran clic en el video falso para verlo. Por su parte, Telegram solucionó el problema agregando una extensión «.untrusted» a los archivos pyzw, lo que evita su ejecución automática al hacer clic.

Leer más »

Tomado de Boletín de Noticias de Ciberseguridad – Global 15/04/2024
2024 © Telefónica Cyber Security & Cloud Tech S.L.U. Todos los derechos reservados

0 comentarios

Enviar un comentario

Relacionados

Mal.Metrica: malware en complementos de WordPress

Mal.Metrica: malware en complementos de WordPress

Investigadores de Sucuri han identificado una campaña de malware llamada Mal.Metrica que explota vulnerabilidades en complementos populares de WordPress para redirigir a los usuarios a sitios fraudulentos. El malware inyecta mensajes de verificación falsos en sitios...

Chatea con nosotros
💬 ¿Necesitas asesoría?
Hola 👋🏼
¿Quieres tener un sitio web que represente tu negocio y facilite el contacto con tus clientes? ¡pregúntanos!