Рубрик
Чем грозит новая уязвимость в Telegram Все началось с того, что 26 марта в реестре проекта Zero Day Initiative (одной из наиболее авторитетных независимых платформ по раскрытию уязвимостей) появилась запись о новом критически опасном недостатке безопасности в мессенджере Telegram: https://vk.cc/cW1qr2 Его обнаружил исследователь Майкл Деплант (aka izobashi). Пока что детали не раскрываются: по правилам площадки после появления информации об уязвимости у Telegram есть 120 дней на ее исправление. Поэтому все подробности станут известны лишь 24 июля. Но сделать некоторые предположения можно уже сейчас. 🗣 Что известно об уязвимости Ее посчитали критически опасной — 9,8 по шкале CVSS 3.1. Такую оценку можно объяснить указанным вектором атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. Это расшифровывается так: атака сетевая, воспроизводится легко, без дополнительных условий, получения привилегий (прав в системе или учетной записи) и взаимодействия с жертвой. При этом возможна полная утечка данных или критически важной информации, а киберпреступник может получить к ним максимальный доступ и нарушить целостность (например, модифицировать). 👾 Чем она может быть опасна Основываясь на векторе ошибки, Александр Леонов, ведущий эксперт по управлению уязвимостями PT ESC, предложил два возможных варианта ее эксплуатации. В обоих случаях злоумышленник в начале атаки может отправить жертве специально подготовленный зараженный медиафайл (стикер). После того как пользователь просмотрит сообщение со стикером, киберпреступник может: ✅ получить полный доступ к пользовательскому аккаунту Telegram, включая переписку; ✅ выполнить вредоносный код на устройстве, на котором установлено приложение Telegram, и полностью его скомпрометировать. 🛡 Как защититься Наши эксперты советуют отключить автозагрузку всех медиафайлов в мессенджере и, по возможности, пользоваться веб-версией вместо мобильного или десктопного приложения. Если вы опасаетесь стать жертвой злоумышленников, можно включить режимы для безопасной работы мобильных приложений — iOS Lockdown Mode (https://vk.cc/cW1qit) и Android Advanced Protection Mode (https://vk.cc/cW1ql5). Кроме того, не забывайте своевременно обновляться. А в случаях, когда подозреваете, что устройство уже скомпрометировано, сбросьте его до заводских настроек. 🤔 Что говорят в Telegram В самом Telegram наличие уязвимости отрицают: https://vk.cc/cVYbXv, заявив, что ее эксплуатация через зловредный стикер невозможна, так как все стикеры проходят проверку безопасности на стороне сервера. Так что ждем июля и полного раскрытия информации, а пока на всякий случай соблюдаем правила кибербезопасности. #PositiveЭксперты #PositiveTechnologies
1 фото
Чем грозит новая уязвимость в Telegram
Рубрики
Информационные технологии и Телеком