近期,微信Windows客戶端的安全問題引起了廣泛關注。據安全領域的兩大權威機構——火絨安全團隊與360漏洞研究院相繼披露,微信Windows客戶端的3.9及以下版本中存在一項嚴重漏洞,該漏洞允許攻擊者遠程執行代碼,對用戶的系統安全構成重大威脅。
火絨安全團隊深入分析了這一漏洞,指出它是由“目錄穿越”與“遠程代碼執行(RCE)”的組合攻擊方式觸發。在這種攻擊模式下,攻擊者無需用戶直接操作,就能在用戶不知情的情況下,通過微信自動下載并執行惡意文件,進而獲取系統控制權或維持權限,對用戶的終端設備安全造成深遠影響。
具體而言,一旦該漏洞被利用,攻擊者只需向受害者發送含有惡意文件的聊天消息。當受害者在微信中查看這些聊天記錄時,惡意文件便會悄無聲息地自動下載,并被復制到系統的啟動目錄中,實現開機自動運行。這樣一來,即使受害者重啟電腦,惡意代碼也能持續發揮作用。
360漏洞研究院則進一步闡釋了漏洞的技術細節。他們指出,微信客戶端在處理聊天記錄中的文件自動下載功能時,未能對文件路徑進行嚴格的校驗和過濾,這為攻擊者提供了可乘之機。通過精心構造的惡意文件,攻擊者可以輕松繞過微信的安全防護措施,將惡意代碼植入到Windows系統的關鍵位置,確保其在系統啟動時自動激活。
更為嚴重的是,利用目錄穿越技術,攻擊者不僅能夠繞過微信的安全機制,還能將惡意代碼深植于系統深處,使其難以被檢測和清除。一旦攻擊成功,攻擊者便能通過惡意文件對受害者的電腦執行任意遠程代碼,實現對系統的全面控制或持續權限維持,給用戶的隱私和數據安全帶來巨大風險。