Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【漏洞通告】微信客户端远程命令执行漏洞

【漏洞通告】微信客户端远程命令执行漏洞

作者头像
绿盟科技安全情报
发布于 2021-04-26 04:15:32
发布于 2021-04-26 04:15:32
1.2K0
举报

通告编号:NS-2021-0016

2021-04-16

TAG:

Wechat、Chrome、远程命令执行

漏洞危害:

攻击者利用此漏洞,可获取目标机器权限。

版本:

1.0

1

漏洞概述

近日,绿盟科技监测到网上披露微信客户端存在远程命令执行漏洞。目前已经发现在野利用,受害者点击链接就会中招,微信Windows PC版进程webchatweb.exe会加载shellcode执行,整个过程无文件落地,无新进程产生,攻击者可以直接获取目标机器权限。

腾讯应急响应中心已发布相关“关于Chrome存在安全问题可能影响Windows版本微信的通告”,但通告中未提及相关漏洞细节。

参考链接:

https://mp.weixin.qq.com/s/qAnxwM1Udulj1K3Wn2awVQ

SEE MORE →

2影响范围

受影响版本

  • 微信PC客户端(Windows)< 3.2.1.141

3漏洞防护

3.1 官方升级

1、目前微信已修复此漏洞并发布了更新版本,强烈建议用户立即将微信更新到3.2.1.141以上版本进行防护 。

官方下载链接:https://pc.weixin.qq.com/

2、用户手工通过菜单“设置”-“关于微信”-“升级版本”升级到最新版(3.2.1.141及以上)。

3.2 增强安全意识

使用微信客户端(Windows)时,切勿轻易点击来源不明的链接。

END

作者:绿盟科技威胁对抗能力部

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-04-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技CERT 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【漏洞通告】Drupal远程代码执行漏洞(CVE-2020-28948/CVE-2020-28949)
近日,绿盟科技监测到 Drupal 官方发布安全公告修复了 Drupal 远程代码执行漏洞(CVE-2020-28948)与(CVE-2020-28949),请相关用户采取措施进行防护。
绿盟科技安全情报
2020/12/14
1.6K0
【漏洞通告】HTTP协议栈远程代码执行漏洞(CVE-2021-31166)
5月12日,绿盟科技监测到微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于HTTP 协议栈 (http.sys) 的处理程序中,未经身份验证的远程攻击者可通过向目标主机发送特制数据包来进行利用,从而在目标系统上以内核身份执行任意代码。CVSS评分为9.8,微软表示此漏洞可用于蠕虫式传播。影响十分广泛,请相关用户更新补丁进行防护。
绿盟科技安全情报
2021/05/14
6350
【漏洞预警】Chrome PDF文件解析 0day漏洞预警
2019年2月28日,国外安全公司发现谷歌Chrome浏览器存在0day漏洞,可导致用户使用Chrome打开恶意PDF文件时发生信息泄露。根据监测,已在野外发现多个利用该漏洞的样本。
绿盟科技安全情报
2019/10/24
1.1K0
【漏洞预警】Chrome PDF文件解析 0day漏洞预警
【漏洞通告】Treck TCP/IP协议库“ Ripple20”漏洞通告
近日,以色列网络安全公司JSOF的研究人员在Treck公司开发的底层 TCP/IP 软件库中发现了19个0day漏洞,包括CVE-2020-11896、CVE-2020-11897、CVE-2020-11898、CVE-2020-11899、CVE-2020-11900、CVE-2020-11901、CVE-2020-11902、CVE-2020-11903、CVE-2020-11904、CVE-2020-11905、CVE-2020-11906、CVE-2020-11907、CVE-2020-11908、CVE-2020-11909、CVE-2020-11910、CVE-2020-11911、CVE-2020-11912、CVE-2020-11913、CVE-2020-11914。这些漏洞被JSOF命名为“Ripple20”。
绿盟科技安全情报
2020/07/02
1.2K0
【漏洞通告】Treck TCP/IP协议库“ Ripple20”漏洞通告
【漏洞通告】Linux内核权限提升漏洞(CVE-2020-14386)通告
近日,绿盟科技监测发现Linux kernel 存在一个权限提升漏洞(CVE-2020-14386),由于net/packet/af_packet.c在处理AF_PACKET时存在整数溢出,导致可进行越界写从而实现权限提升,攻击者可以利用此漏洞从非特权进程获得系统root权限。使用了Linux Kernel的openshift/docker/kubernetes等虚拟化产品可能会受到该漏洞影响,导致虚拟化逃逸,请相关用户采取措施进行防护。
绿盟科技安全情报
2020/09/29
1.5K0
【漏洞通告】Linux内核权限提升漏洞(CVE-2020-14386)通告
【漏洞通告】SaltStack RCE等高危漏洞通告
CVE-2020-16846:未经身份验证的攻击者通过构造恶意请求,利用Shell注入(shell injection)获取SSH连接,从而在Salt-API上执行任意命令。
绿盟科技安全情报
2020/11/10
7560
【漏洞通告】SaltStack RCE等高危漏洞通告
【漏洞通告】Git凭证泄露漏洞(CVE-2020-5260)通告
4月15日,Git发布安全通告公布了一个导致Git用户凭证泄露的漏洞(CVE-2020-5260)。Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。当URL中包含经过编码的换行符(%0a)时,可能将非预期的值注入到credential helper的协议流中。受影响版本 Git对恶意 URL 执行 git clone 命令时会触发此漏洞,攻击者可利用恶意URL欺骗Git客户端发送主机凭据。请相关用户采取措施进行防护。
绿盟科技安全情报
2020/04/20
5010
【漏洞通告】Git凭证泄露漏洞(CVE-2020-5260)通告
【漏洞通告】Linux sudo权限提升漏洞(CVE-2021-3156)
1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。目前漏洞细节已公开,请受影响的用户尽快采取措施进行防护。
绿盟科技安全情报
2021/02/02
1.5K0
【漏洞通告】Linux sudo权限提升漏洞(CVE-2021-3156)
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)通告
6月23日,Apache Dubbo发布安全公告披露Provider默认反序列化导致的远程代码执行漏洞(CVE-2020-1948),攻击者可以发送带有无法识别的服务名或方法名及某些恶意参数负载的RPC请求,当恶意参数被反序列化时将导致代码执行。请相关用户采取措施进行防护。
绿盟科技安全情报
2020/06/28
4400
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)通告
【威胁通告】Django SQL注入漏洞(CVE-2020-7471)威胁通告
2月3日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。攻击者可通过构造分隔符传递给聚合函数contrib.postgres.aggregates.StringAgg,从而绕过转义并注入恶意SQL语句。
绿盟科技安全情报
2020/02/24
8770
【威胁通告】Django SQL注入漏洞(CVE-2020-7471)威胁通告
【漏洞通告更新】WebSphere远程代码执行漏洞(CVE-2020-4450、CVE-2020-4449)
北京时间2020年6月5日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个高危远程代码执行漏洞和一个信息泄露漏洞,漏洞描述为IIOP协议上的反序列化漏洞,分配编号CVE-2020-4450和CVE-2020-4449,漏洞评分为9.8分和7.5分,漏洞危害较高,影响面较大。
绿盟科技安全情报
2020/08/11
1.4K0
【漏洞通告】Apache Struts远程代码执行漏洞S2-061(CVE-2020-17530)
2020年12月8日,Struts官方发布安全通告,披露了一个远程代码执行漏洞S2-061(CVE-2020-17530)。该漏洞与S2-059类似,问题源于当开发人员使用了 %{…} 语法进行强制OGNL解析时,某些特殊的TAG属性可能会被二次解析;攻击者可构造恶意的OGNL表达式触发漏洞,造成远程代码执行。
绿盟科技安全情报
2020/12/14
1.1K0
【漏洞预警】Jenkins Git client插件远程命令执行漏洞(CVE-2019-10392)预警通告
近日,Jenkins官方发布了Git client插件远程命令执行漏洞的安全公告,漏洞编号为:CVE-2019-10392,官方定级为高危。该漏洞存在于Git客户端插件中,若攻击者获取到具有Job/Configure权限的账号,可在Jenkins服务器上执行任意系统命令。
绿盟科技安全情报
2019/10/24
9510
【漏洞预警】Jenkins Git client插件远程命令执行漏洞(CVE-2019-10392)预警通告
【漏洞预警】Apache Tomcat DoS漏洞(CVE-2019-0199)预警通告
近日,官方公开了Apache Tomcat HTTP/2拒绝服务漏洞,该漏洞是由于应用服务允许接收大量的配置流量,并且客户端在没有读写请求的情况下可以长时间保持连接而导致。如果来自客户端的连接请求过多,最终可导致服务端线程耗尽,攻击者成功利用此漏洞可实现对目标的拒绝服务攻击。
绿盟科技安全情报
2019/10/24
1.8K0
【漏洞预警】Apache Tomcat DoS漏洞(CVE-2019-0199)预警通告
【漏洞预警】Jackson-databind远程代码执行(CVE-2019-12384)预警通告
6月21日,Redhat官方发布jackson-databind漏洞(CVE-2019-12384)安全通告,多个Redhat产品受此漏洞影响,CVSS评分为8.1,漏洞利用复杂度高。7月22日,安全研究员Andrea Brancaleoni对此漏洞进行分析,并公布了该漏洞的分析文章。
绿盟科技安全情报
2019/10/24
1.1K0
【漏洞预警】Jackson-databind远程代码执行(CVE-2019-12384)预警通告
【漏洞预警】Apache Solr 远程代码执行漏洞(CVE-2019-0193)预警通告
近日,Apache官方发布Apache Solr远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataConfig参数来设置,由于DIH配置可以包含脚本,因此该参数存在安全隐患。
绿盟科技安全情报
2019/10/24
7040
【漏洞预警】Apache Solr 远程代码执行漏洞(CVE-2019-0193)预警通告
【漏洞预警】Apache Tomcat远程代码执行漏洞(CVE-2019-0232)预警通告
4月11日,Apache官方发布安全通告,由于JRE将命令行参数传递给Windows的方式存在错误,会导致CGI Servlet受到远程执行代码的攻击。
绿盟科技安全情报
2019/10/24
1.8K0
【漏洞预警】Apache Tomcat远程代码执行漏洞(CVE-2019-0232)预警通告
Git远程命令执行漏洞(CVE-2018-17456)安全预警通告
近日,Git官方揭露了漏洞CVE-2018-17456,当用户clone恶意库时,可能造成任意命令执行,攻击者可结合钓鱼等社会工程手段,来实现对目标主机的控制。官方建议所有用户将客户端升级以实现对此漏洞的防护。
绿盟科技安全情报
2019/10/24
7790
Git远程命令执行漏洞(CVE-2018-17456)安全预警通告
【漏洞通告】Windows TCP/IP 远程代码执行漏洞(CVE-2021-24074)
2月10日,绿盟科技监测到微软在2月的补丁更新中修复了Windows TCP/IP远程代码执行漏洞(CVE-2021-24074),该漏洞位于IPv4源路由中,Windows默认配置下不启用此功能,攻击者可通过构造特殊的IP数据包,在目标主机上远程执行任意代码。CVSS评分为9.8,影响系统广泛,请相关用户更新补丁进行防护。
绿盟科技安全情报
2021/03/03
9760
【漏洞通告】Windows TCP/IP 远程代码执行漏洞(CVE-2021-24074)
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)补丁绕过通告
6月23日,Apache Dubbo发布安全公告披露Provider默认反序列化导致的远程代码执行漏洞(CVE-2020-1948),攻击者可以发送带有无法识别的服务名或方法名及某些恶意参数负载的RPC请求,当恶意参数被反序列化时将导致代码执行。官方发布2.7.7版本对此漏洞进行了修复,但近日发现该修复补丁被绕过,漏洞仍可以触发,目前官方还没有发布更新的补丁。请相关用户尽快排查并采取防护措施。
绿盟科技安全情报
2020/07/02
4430
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)补丁绕过通告
推荐阅读
【漏洞通告】Drupal远程代码执行漏洞(CVE-2020-28948/CVE-2020-28949)
1.6K0
【漏洞通告】HTTP协议栈远程代码执行漏洞(CVE-2021-31166)
6350
【漏洞预警】Chrome PDF文件解析 0day漏洞预警
1.1K0
【漏洞通告】Treck TCP/IP协议库“ Ripple20”漏洞通告
1.2K0
【漏洞通告】Linux内核权限提升漏洞(CVE-2020-14386)通告
1.5K0
【漏洞通告】SaltStack RCE等高危漏洞通告
7560
【漏洞通告】Git凭证泄露漏洞(CVE-2020-5260)通告
5010
【漏洞通告】Linux sudo权限提升漏洞(CVE-2021-3156)
1.5K0
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)通告
4400
【威胁通告】Django SQL注入漏洞(CVE-2020-7471)威胁通告
8770
【漏洞通告更新】WebSphere远程代码执行漏洞(CVE-2020-4450、CVE-2020-4449)
1.4K0
【漏洞通告】Apache Struts远程代码执行漏洞S2-061(CVE-2020-17530)
1.1K0
【漏洞预警】Jenkins Git client插件远程命令执行漏洞(CVE-2019-10392)预警通告
9510
【漏洞预警】Apache Tomcat DoS漏洞(CVE-2019-0199)预警通告
1.8K0
【漏洞预警】Jackson-databind远程代码执行(CVE-2019-12384)预警通告
1.1K0
【漏洞预警】Apache Solr 远程代码执行漏洞(CVE-2019-0193)预警通告
7040
【漏洞预警】Apache Tomcat远程代码执行漏洞(CVE-2019-0232)预警通告
1.8K0
Git远程命令执行漏洞(CVE-2018-17456)安全预警通告
7790
【漏洞通告】Windows TCP/IP 远程代码执行漏洞(CVE-2021-24074)
9760
【漏洞通告】Apache Dubbo Provider默认反序列化远程代码执行漏洞(CVE-2020-1948)补丁绕过通告
4430
相关推荐
【漏洞通告】Drupal远程代码执行漏洞(CVE-2020-28948/CVE-2020-28949)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档