微信3.9 RCE漏洞,听说已有受害者

微信3.9 RCE漏洞,听说已有受害者

免责声明免责声明:文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用文中所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担。

注:大部分内容可以去看视频。

漏洞介绍(猜测+部分分析)1.篡改聊天记录内存数据(恶意文件注入)攻击者首先构造包含恶意内容的文件(如伪装成文档、图片等的可执行文件),并通过聊天记录转发场景,诱导用户点击聊天记录。在此过程中,攻击者可能利用微信客户端的解析漏洞,将聊天记录中存储的文件元数据或内容替换为恶意构造的数据。

2.触发微信自动下载恶意文件当用户执行转发操作或者点开聊天记录的时候,微信客户端会尝试解析并传输聊天记录中的文件。由于内存已被篡改,微信会误将恶意文件识别为正常文件,并自动从攻击者控制的服务器下载该文件。

3. 路径穿越写入启动目录恶意文件下载后,攻击者利用路径穿越,通过构造特殊路径(如../../启动目录路径),绕过微信客户端限制,将恶意.lnk快捷方式(快捷方式指向远程恶意程序)强制写入用户的系统启动目录(如Windows系统的C:\Users<用户名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup)。

4.用户重启触发RCE当用户重启电脑时,系统会自动执行启动目录中的所有程序。此时,恶意.lnk快捷方式会被触发,进而调用其指向的远程恶意代码,最终导致攻击者获得用户电脑的控制权(RCE)。

介绍原视频:https://www.bilibili.com/video/BV1j3gTzsEbw/[1]

快速理解就是这位白帽子,将该漏洞提交腾讯src,被忽略的,反馈是内部已知,然后这位白帽子,后续不断深入利用,成功利用该漏洞rce了,后面反馈还是内部已知了。

但是该漏洞后面不知情原因,泄露出去了,被别人利用了,导致qax出局了

当用户重启电脑时,系统会自动执行启动目录中的所有程序。此时,恶意.lnk快捷方式会被触发,进而调用其指向的远程恶意代码,最终导致攻击者获得用户电脑的控制权(RCE)。

References[1]: https://www.bilibili.com/video/BV1j3gTzsEbw/

补充后续内容来自:棉花糖fans

【吃瓜】今日热传:微信客户端3.9版本 1click RCE的TSRC最终处置结果今日,有b站用户在b站上传了一段视频,目前已删除,大概内容为:该白帽挖到了一个微信客户端小于等于3.9版本的1click rce漏洞,提交tsrc后被忽略,理由为:内部已知&非最新版。后在其他微信公众号以及一些微信群内传播出相关细节:此漏洞大概步骤是在转发聊天记录的时候,修改内存为图中样式,由于微信会自动下载文件,在受害者点开聊天记录的时候,利用目录穿越,把.lnk快捷方式放到用户启动目录,这样用户重启电脑的时候就会执行自定义的命令,造成rce,相关内存截图:

对于此事件,TSRC方最开始的理解,是理解成 类比MS17017,Windows 系统的老版本也能用,但不能每利用一次漏洞就让微软 SRC 再收一次,用户更不更新客户端是自己的选择。

猜测tsrc方最开始审核重点考虑的是目前最新版本已无法造成rce。

而后相关负责人继续和业务讨论细节,在经过后续讨论沟通,事情搞清楚之后,目前给到的处理方案为:漏洞评级核心产品-严重,符合暑期众测活动,叠加三倍安全币奖励和额外月度现金奖励。

相关推荐

韩国输了后,队长孙兴慜遭韩国网民网暴,国内网友不解:能去世界杯还要被骂?
【攻略】新手教學(3)後期必備ssr/sp式神 @陰陽師 Onmyoji 哈啦板
Find More Calculator☟

Find More Calculator☟

📅 10-10 👁️ 4899