
Redazione RHC : 13 Aprile 2024 11:05
Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza e avviare automaticamente gli script Python.
Negli ultimi giorni su X e nei forum di hacking sono circolate voci su una presunta vulnerabilità legata all’esecuzione di codice in modalità remota in Telegram per Windows.
Mentre alcuni di questi post affermavano che si trattava di un difetto zero-click, i video che dimostrano il presunto bypass degli avvisi di sicurezza e la vulnerabilità RCE mostrano chiaramente qualcuno che fa clic su un supporto condiviso per avviare la calcolatrice di Windows.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Telegram ha rapidamente contestato queste affermazioni, affermando che “non possono confermare l’esistenza di una tale vulnerabilità” e che il video è probabilmente una bufala.

Tuttavia, il giorno successivo, sul forum di hacking XSS è stata condivisa una PoC in cui si spiegava che un errore di battitura nel codice sorgente di Telegram per Windows potrebbe essere sfruttato per inviare un file .pyzw di Python che può ignorare gli avvisi di sicurezza quando vengono cliccati.
Ciò ha fatto sì che il file venisse eseguito automaticamente da Python senza un avviso di Telegram come fa per altri eseguibili, e avrebbe dovuto farlo anche per questo file se non fosse stato per un errore di battitura.
A peggiorare le cose, l’exploit proof of concept ha mascherato il file Python come un video condiviso, insieme a una miniatura, che poteva essere utilizzata per indurre gli utenti a fare clic sul video falso per guardarlo.
In una dichiarazione a BleepingComputer, Telegram contesta giustamente che il bug fosse un difetto zero-click, ma ha confermato di aver risolto il “problema” in Telegram per Windows per impedire l’avvio automatico degli script Python quando si fa clic. Si trattava quindi di una correzione lato server.
Redazione
Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...