通告编号:ns-2021-0016
2021-04-16
攻击者通过此漏洞,可以获得目标机器的控制权。
版本:
1.0
1
漏洞简介
近期,绿盟科技监测到网络上披露了微信客户端存在远程命令执行漏洞。目前已确认野外存在利用情况,受害者一旦点击恶意链接即会中招,微信Windows PC版的webchatweb.exe进程会加载shellcode进行执行,整个过程无文件落地,也无新进程产生,攻击者可以直接获取目标机器的控制权。
腾讯应急响应中心已经发布了关于“Chrome存在安全问题可能影响Windows版本微信的通告”,但该通告并未详细说明漏洞细节。
参考链接:
https://www.php.cn/link/709732b52c5bf782d327f289404e5491
SEE MORE →
2影响范围
受影响版本
微信PC客户端(Windows)3漏洞防护3.1 官方更新
1、目前微信已经修复此漏洞并发布了新版本,强烈建议用户立即更新微信至3.2.1.141及以上版本以进行防护。
官方下载链接:https://www.php.cn/link/df1905b6bb98cfe9051aab8204296b44
2、用户可通过菜单“设置”-“关于微信”-“升级版本”手动更新至最新版(3.2.1.141及以上)。
3.2 提升安全意识
使用微信客户端(Windows)时,切勿随意点击来源不明的链接。
END
作者:绿盟科技威胁对抗能力部

声明
本安全公告仅用于描述可能存在的安全问题,绿盟科技对该安全公告不提供任何保证或承诺。因传播、利用此安全公告所提供的信息而导致的任何直接或间接后果及损失,均由使用者本人承担,绿盟科技及安全公告作者对此不承担任何责任。
绿盟科技保留对此安全公告的修改和解释权。如需转载或传播此安全公告,必须保证其完整性,包括版权声明等全部内容。未经绿盟科技许可,不得任意修改或增减此安全公告内容,不得将其用于任何商业目的。
以上就是【漏洞通告】微信客户端远程命令执行漏洞的详细内容,更多请关注php中文网其它相关文章!
                        
                        微信是一款手机通信软件,支持通过手机网络发送语音短信、视频、图片和文字。微信可以单聊及群聊,还能根据地理位置找到附近的人,带给大家全新的移动沟通体验,有需要的小伙伴快来保存下载体验吧!
                Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号