火绒安全团队联合360漏洞研究院发现,微信 Windows 客户端 3.9 及以下版本存在远程代码执行漏洞。
该漏洞源于微信客户端在处理聊天记录中的文件自动下载时,未对文件路径进行充分的校验和过滤,可通过“目录穿越”漏洞链与“远程代码执行(RCE)”组合触发。
黑客可向受害者发送包含恶意文件的聊天消息,当受害者在微信中点击相关聊天记录时,恶意文件将自动下载并被复制到系统启动目录。随后黑客利用目录穿越技术绕过安全限制,将恶意代码植入 Windows 系统关键目录,实现开机自启动。
设备重启后,黑客可通过植入文件执行任意远程代码。建议用户及时更新至最新版本微信客户端以修复该漏洞。
免责声明:本文内容由开放的智能模型自动生成,仅供参考。