漏洞/重要:腾讯旗下即时通讯软件QQ存在业务逻辑漏洞,攻击者可引诱受害方执行文件

漏洞/重要:腾讯旗下即时通讯软件QQ存在业务逻辑漏洞,攻击者可引诱受害方执行文件 影响程度: 重要[需要关注的] 原理: 腾讯 QQ windows 客户端的“文件传输消息”在经过 “回复消息” 功能处理后,该文件会变为无需任何弹窗确认,点击消息文本后即可自动下载并打开文件的处理方式。 影响范围: QQ Windows 版 9.7.13 及以前版本 处置建议: 用户谨慎点击和下载传输文件及使用安全软件扫描腾讯QQ自动下载文件夹 注意: 该漏洞存在攻击方钓鱼风险,除开直接传输远控木马脚本以外还存在利用自动打开功能配合第三方软件漏洞实现攻击[如office/WPS] 消息来源:

相关推荐

封面图片

软件Briar功能:即时通讯

软件Briar 软件功能:即时通讯 支持平台:#Android 软件简介:Briar中,消息可以通过蓝牙、Wi-Fi、洋葱网络或可移动存储(例如闪存盘)传输,并且全部是端到端加密的,相关通信内容会以加密形式存储在Briar用户的设备上。 软件下载:点击下载

封面图片

重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限

重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限 漏洞编号:CVE-2023-34312 重要等级:重要 影响范围:QQ 9.7.8.29039 9.7.8.29039TIM 3.4.5.22071 3.4.7.22084 原理:腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感 组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin 处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题 补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。 在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素: 写入内容(What):即攻击者可以控制要写入内存的具体数据。 写入位置(Where):即攻击者可以控制数据写入的内存地址。 攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。 相关资料:

封面图片

QQ Windows 被曝光远程代码执行漏洞

QQ Windows 被曝光远程代码执行漏洞 2023 年 8 月 20 日,赛博昆仑发布报告, QQ Windows 桌面客户端有远程执行的漏洞。 该漏洞为逻辑漏洞,攻击者可以利用该漏洞在 QQ 客户端上进行无需用户确认的文件下载执行行为,当用户点击消息链接时,QQ 客户端会自动下载并打开文件, 最终实现远程代码执行的目的。 影响范围:QQ Windows 版 9.7.13 及以前版本,建议谨慎点击任何消息链接,并使用安全软件扫描下载文件是否异常。

封面图片

国外流行的即时通讯工具 Telegram 桌面版日前被爆出存在一个高危安全漏洞,攻击者向用户发送特制的媒体包括图片、视频或其他文

国外流行的即时通讯工具 Telegram 桌面版日前被爆出存在一个高危安全漏洞,攻击者向用户发送特制的媒体包括图片、视频或其他文件,即可在用户无需交互的情况下进行感染。 目前该漏洞尚未披露并且 Telegram 也没有发布新版本进行修复,因此属于 0day 范畴,而且还是零点击的,因此使用该软件的用户需要做好防御。 至于漏洞位于哪个组件、具体问题还需要等待 Telegram 修复后才会披露,估计还需要等待几周具体的漏洞细节才会公布。

封面图片

《PC端QQ》简介:PC端QQ是腾讯推出的一款在电脑上使用的即时通讯软件,能实现文字、语音、视频等多种形式的交流。支持多人聊天、

《PC端QQ》 简介:PC端QQ是腾讯推出的一款在电脑上使用的即时通讯软件,能实现文字、语音、视频等多种形式的交流。支持多人聊天、文件传输、远程协助等功能,拥有丰富的社交群组和个性化设置,方便用户与亲朋好友、同事等保持沟通,是办公和社交的重要工具 标签: #PC端QQ #即时通讯 #办公社交 #文件传输 文件大小 NG资源序号: 1 更新日期: 2025/4/13 11:20:36 链接:

封面图片

#安全资讯:研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegr

#安全资讯:研究人员公布 Telegram 已经修复的高危安全漏洞,该漏洞暴露超过一个月才被彻底修复 漏洞仅存在于 Telegram for Android 版 利用漏洞攻击者可以将恶意 APK 文件伪造成视频,Telegram 会自动下载并尝试调用此漏洞已在 7 月 11 日发布的 10.14.5 版中修复 4 月份时就有消息传出即时通讯应用 Telegram 桌面版存在高危安全漏洞,攻击者只需要向用户发送特制的媒体文件即可在无需用户交互的情况下完成感染,该漏洞依赖 Telegram 默认开启的自动下载媒体文件功能。 今天知名安全软件开发商 ESET 的研究人员披露 Telegram #另一个高危安全漏洞,#该漏洞至少在 6 月 6 日就被黑客发现并利用直到 7 月 11 日Telegram 在v10.14.5 版中才完成修复 该漏洞本质上与 Telegram 桌面版出现的漏洞类似,#都是利用 Telegram API 的一些缺陷将特制文件伪造为媒体这样就可以在 Telegram 自动下载。 在这里还是继续建议 Telegram 用户关闭自动媒体文件自动下载功能,避免攻击者利用类似的漏洞发起针对性的攻击

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人