Redazione RHC : 13 Aprile 2024 11:05
Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza e avviare automaticamente gli script Python.
Negli ultimi giorni su X e nei forum di hacking sono circolate voci su una presunta vulnerabilità legata all’esecuzione di codice in modalità remota in Telegram per Windows.
Mentre alcuni di questi post affermavano che si trattava di un difetto zero-click, i video che dimostrano il presunto bypass degli avvisi di sicurezza e la vulnerabilità RCE mostrano chiaramente qualcuno che fa clic su un supporto condiviso per avviare la calcolatrice di Windows.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Telegram ha rapidamente contestato queste affermazioni, affermando che “non possono confermare l’esistenza di una tale vulnerabilità” e che il video è probabilmente una bufala.
Tuttavia, il giorno successivo, sul forum di hacking XSS è stata condivisa una PoC in cui si spiegava che un errore di battitura nel codice sorgente di Telegram per Windows potrebbe essere sfruttato per inviare un file .pyzw
di Python che può ignorare gli avvisi di sicurezza quando vengono cliccati.
Ciò ha fatto sì che il file venisse eseguito automaticamente da Python senza un avviso di Telegram come fa per altri eseguibili, e avrebbe dovuto farlo anche per questo file se non fosse stato per un errore di battitura.
A peggiorare le cose, l’exploit proof of concept ha mascherato il file Python come un video condiviso, insieme a una miniatura, che poteva essere utilizzata per indurre gli utenti a fare clic sul video falso per guardarlo.
In una dichiarazione a BleepingComputer, Telegram contesta giustamente che il bug fosse un difetto zero-click, ma ha confermato di aver risolto il “problema” in Telegram per Windows per impedire l’avvio automatico degli script Python quando si fa clic. Si trattava quindi di una correzione lato server.
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...
X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006