7月20日消息,近日火绒安全团队和360漏洞研究院先后曝光并复现微信Windows客户端漏洞,该漏洞可使攻击者执行远程代码。微信Windows客户端3.9及以下版本均存在此问题,建议用户从微信官网下载升级至微信Windows客户端 4.0或更高版本。

火绒安全团队指出,该漏洞由“目录穿越”漏洞链与“远程代码执行(RCE)”组合触发,攻击者可利用恶意文件在用户无感知的情况下远程执行任意代码,进而实现系统控制或权限维持,从而对终端安全造成严重影响。
若该漏洞被利用,当被攻击方在微信点击聊天记录,就会自动下载恶意文件,并且该恶意文件会被复制到启动目录,实现开机自启。

360漏洞研究院指出,漏洞的技术原理在于微信客户端在处理聊天记录中的文件自动下载时,未对文件路径进行充分的校验和过滤。攻击者可通过发送包含恶意文件的聊天消息,当被攻击方在微信中点击聊天记录时,恶意文件会自动下载并被复制到系统启动目录。
利用目录穿越技术,攻击者能够绕过微信的安全限制,将恶意代码植入到Windows系统的关键目录中,实现开机自启动。当被攻击者的电脑进行重启后,攻击方即可通过该文件对受害环境执行任意远程代码,进而实现系统控制或权限维持。