Telegram resolvió una vulnerabilidad 0-day en su aplicación de escritorio de Windows que permitía ejecutar scripts de Python automáticamente al hacer clic en ellos, eludiendo las advertencias de seguridad. En un principio, aunque estuvo circulando información en RR. SS. y foros de hacking acerca de una posible vulnerabilidad de ejecución remota de código, Telegram afirmaba que no podían confirmar que existiese tal vulnerabilidad y que probablemente se trataría de un engaño. Sin embargo, recientemente se descubrió que un error tipográfico en el código permitía ejecutar scripts de Python al hacer clic en archivos .pyzw compartidos. Esto provocó que Python ejecutara automáticamente el archivo sin una advertencia de Telegram como sí lo hace con otros ejecutables. Asimismo, fue compartida una PoC en la que se ocultó el archivo Python como un video compartido, junto con una miniatura que podría usarse para engañar a los usuarios para que hicieran clic en el video falso para verlo. Por su parte, Telegram solucionó el problema agregando una extensión «.untrusted» a los archivos pyzw, lo que evita su ejecución automática al hacer clic.
Tomado de Boletín de Noticias de Ciberseguridad – Global 15/04/2024
2024 © Telefónica Cyber Security & Cloud Tech S.L.U. Todos los derechos reservados
0 comentarios