В Windows-версии Telegram устранили автоматический запуск Python-скриптов

В Windows-версии Telegram устранили автоматический запуск Python-скриптов

В Windows-версии Telegram устранили автоматический запуск Python-скриптов

Разработчики Telegram устранили в десктопной версии мессенджера для Windows уязвимость нулевого дня, эксплуатация которой позволяет обойти предупреждение системы безопасности и автоматически запустить Python-скрипты.

На прошлой неделе в соцсети X (ранее — Twitter) и на киберпреступных форумах появились сообщения о вероятной уязвимости в Windows-версии Telegram.

Как утверждалось в отдельных постах, это брешь класса 0-click. Исследователи даже выложили видео, на котором демонстрируется обход уведомлений системы безопасности и удаленное выполнение кода. В конкретном примере показано, как клик на медиаматериале открывает «родной» калькулятор Windows:

 

На тот момент команда разработчиков Telegram пыталась откреститься от проблемы, утверждая, что подтвердить наличие уязвимости пока не получилось, а видео с демонстрацией эксплойта — скорее всего, подделка.

 

Однако спустя несколько дней на хакерском форуме XSS специалисты поделились PoC (proof-of-concept), в котором объясняется, что брешь стала следствием опечатки в исходном коде Telegram для Windows. Эксплуатация позволяет отправить файлы Python в формате .pyzw, не вызывающие при клике срабатывание системы предупреждений.

Python-скрипт в этом случае будет выполняться автоматически, не провоцируя уведомлений, хотя мессенджер должен предупреждать при запуске файлов такого типа. В реальной атаке пользователя можно обманом заставить кликнуть по видео, чтобы запустить эксплуатацию.

В нормальной ситуации десктопная версия Telegram ориентируется на список потенциально опасных расширений файлов. Если пользователь запускает один из таких файлов, программа выводит следующее предупреждение:

Источник: BleepingComputer

 

Однако из-за опечатки — девелоперы указали «pywz» вместо «pyzw» — Telegram не выводил уведомления про запуске Python-скриптов.

Источник: BleepingComputer

 

Сейчас разработчики мессенджера устранили ошибку в коде файла data_document_resolver.cpp.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

После апрельского апдейта у пользователей не работает Windows Hello

Установили последнее обновление Windows и больше не можете войти с помощью ПИН-кода или распознавания лица? Вы не одни — Microsoft признала, что в апрельском апдейте KB5055523 что-то пошло не так.

Проблема касается Windows 11 24H2 и Windows Server 2025, но не всех подряд, а только тех устройств, где были включены определённые функции безопасности — Dynamic Root of Trust for Measurement (DRTM) или System Guard Secure Launch — до установки обновления.

Сценарий следующий: вы ставите апдейт, потом делаете сброс системы через "Сбросить этот ПК" > "Сохранить мои файлы", и вуаля — при входе в Windows получаете сообщение вроде:

«Что-то случилось, и ваш PIN больше недоступен. Нажмите, чтобы настроить его снова»
или
«К сожалению, что-то пошло не так при настройке распознавания лица»

Что делать, пока не починили окончательно?

Microsoft предлагает пару временных решений:

  • ПИН-код: на экране входа просто нажмите «Установить мой ПИН» и пройдите настройку заново.
  • Распознавание лица: зайдите в Настройки > Учётные записи > Параметры входа > Распознавание лица (Windows Hello) и нажмите Настроить. Далее — просто следуйте инструкциям.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru