查看: 16534|回复: 0

【紧急】QQ客户端远程代码执行漏洞

[复制链接]
  • TA的每日心情

    2024-11-13 20:06
  • 签到天数: 1628 天

    [LV.Master]伴坛终老

    发表于 2023-8-21 12:48:03 | 显示全部楼层 |阅读模式
    根据我们的情报,目前该0day可以秒杀最新版(Windows 9.7.13)

    该漏洞情报来自于国内顶尖漏洞公司—赛博昆仑

    1.洞详情
    漏洞名称: 企鹅客户端远程代码执行漏洞威胁程度:该漏洞为逻辑漏洞,利用企鹅客户端的逻辑缺陷进行攻击,被攻击方在点击消息内容(链接) 时,不会弹窗提示,自动下载执行,在攻击者利用的层面,可降低攻击者钓鱼等攻击手段的难度。


    2.处置建议:
    1、提示用户谨慎点击消息链接
    2、升级或安装终端安全软件,用于检测落盘的文件是否异常
    漏洞类型:0day

    厂商:腾讯

    产品官网链接: https://im.qq.com/pcqq

    影响范围:QQ Windows 版 9.7.13 及以前版本漏洞所在

    功能模块:文档传输下载模块漏洞攻击效果:远程代码执行


    3.漏洞原理
    该漏洞为逻辑漏洞,企鹅windows客户端的“文件传输消息”在经过“回复消息”功能处理后,该文件会变为无需任何弹窗确认,点击消息文本后即可自动下载并打开文件的处理方式。

    4.漏洞演示
    4.1新建一个文本文档,需要打开计算器的话,在文本文档里输入calc,记事本则输入notepad,画板输入mspaint,然后将文本文档另存为xxx.bat(xxx为名称,自己起一个,比如计算器的话,可以起名为计算器.bat)例如1.bat,将1.bat发送给自己,产生一个文件传输消息在聊天窗口中。
    4.3在天窗口中回复该消息,发送给自己
    4.4转发最后一次发送的消息给目标
    QQ20230821-124407@2x.jpg
    QQ20230821-124637@2x.jpg
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-21 19:17 , Processed in 0.023396 second(s), 14 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部