Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Telegram risolve un bug sul client Windows

Redazione RHC : 13 Aprile 2024 11:05

Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza e avviare automaticamente gli script Python.

Negli ultimi giorni su X e nei forum di hacking sono circolate voci su una presunta vulnerabilità legata all’esecuzione di codice in modalità remota in Telegram per Windows.

Mentre alcuni di questi post affermavano che si trattava di un difetto zero-click, i video che dimostrano il presunto bypass degli avvisi di sicurezza e la vulnerabilità RCE mostrano chiaramente qualcuno che fa clic su un supporto condiviso per avviare la calcolatrice di Windows.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Telegram ha rapidamente contestato queste affermazioni, affermando che “non possono confermare l’esistenza di una tale vulnerabilità” e che il video è probabilmente una bufala.

Tuttavia, il giorno successivo, sul forum di hacking XSS è stata condivisa una PoC in cui si spiegava che un errore di battitura nel codice sorgente di Telegram per Windows potrebbe essere sfruttato per inviare un file .pyzw di Python che può ignorare gli avvisi di sicurezza quando vengono cliccati.

Ciò ha fatto sì che il file venisse eseguito automaticamente da Python senza un avviso di Telegram come fa per altri eseguibili, e avrebbe dovuto farlo anche per questo file se non fosse stato per un errore di battitura.

A peggiorare le cose, l’exploit proof of concept ha mascherato il file Python come un video condiviso, insieme a una miniatura, che poteva essere utilizzata per indurre gli utenti a fare clic sul video falso per guardarlo.

In una dichiarazione a BleepingComputer, Telegram contesta giustamente che il bug fosse un difetto zero-click, ma ha confermato di aver risolto il “problema” in Telegram per Windows per impedire l’avvio automatico degli script Python quando si fa clic. Si trattava quindi di una correzione lato server.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...