您的位置:首页 → 【漏洞通告】微信客户端远程命令执行漏洞

通告编号:ns-2021-0016

- 04-16 TAG: Wechat、Chrome、远程命令执行 漏洞风险:

攻击者通过此漏洞,可以获得目标机器的控制权。

版本:

- 0

1

漏洞简介

最近,绿盟科技发现了一个关于微信客户端存在远程命令执行漏洞的重要通报。目前确认有野外利用此漏洞的可能性,一旦用户点击恶意链接,将会面临风险。微信的Windows PC版中webchatweb.exe进程会加载shellcode进行操作,整个过程不会产生新的文件或启动新进程,攻击者可以直接获取目标机器的控制权。

腾讯应急响应中心已发布通告,提醒因Chrome系统可能存在安全漏洞,可能会对部分Windows版本的微信功能产生影响。请用户注意保护隐私安全。

参考链接:

https://www.php.cn/link/709732b52c5bf782d327f289404e5491

SEE MORE →

- 响范围

受影响版本

微信PC客户端(Windows)3漏洞防护3.1 官方更新

1、目前微信已经修复此漏洞并发布了新版本,强烈建议用户立即更新微信至3.2.1.141及以上版本以进行防护。

官方下载链接:https://www.php.cn/link/df1905b6bb98cfe9051aab8204296b44

- 用户可在“设置”里找到“关于微信”,点击进入后选择“升级版本”,确保更新到以上。

- 2 提升安全意识

使用微信客户端(Windows)时,切勿随意点击来源不明的链接。

END

作者:绿盟科技威胁对抗能力部

声明

尊敬的用户,本安全公告旨在描述可能存在的安全问题。作为绿盟科技的一员,我们对这些信息提供有限保证和承诺。在您使用相关服务时,请确保遵循我们的建议和政策。由于我们无法预测所有潜在的问题,并且传播或利用此安全公告所导致的一切直接或间接后果及损失,将由您自行承担,与我们无关。我们感谢您的关注,并希望这份公告能够帮助您更好地保护自己的网络环境。如果您有任何疑问或需要进一步的指导,请联系我们的技术支持团队。

绿盟科技拥有对本安全公告进行修订及解释的权利。如有需要复制或传播此安全通知,请确保其完整无缺,并包含版权声明等信息。未经授权的修改、增删或商业使用将被视为侵犯版权行为,绿盟科技保留追究法律责任的权利。

以上就是【漏洞通告】微信客户端远程命令执行漏洞的详细内容,更多请关注其它相关文章!