【漏洞通告】微信客户端远程命令执行漏洞

通告编号:ns-2021-0016

2021-04-16

TAG: Wechat、Chrome、远程命令执行

漏洞风险:

攻击者通过此漏洞,可以获得目标机器的控制权。

版本:

1.0

1

漏洞简介

近期,绿盟科技监测到网络上披露了微信客户端存在远程命令执行漏洞。目前已确认野外存在利用情况,受害者一旦点击恶意链接即会中招,微信Windows PC版的webchatweb.exe进程会加载shellcode进行执行,整个过程无文件落地,也无新进程产生,攻击者可以直接获取目标机器的控制权。

腾讯应急响应中心已经发布了关于“Chrome存在安全问题可能影响Windows版本微信的通告”,但该通告并未详细说明漏洞细节。

参考链接:

https://www.php.cn/link/709732b52c5bf782d327f289404e5491

SEE MORE →

2影响范围

受影响版本

微信 WeLM 微信 WeLM

WeLM不是一个直接的对话机器人,而是一个补全用户输入信息的生成模型。

微信 WeLM 33 查看详情 微信 WeLM

微信PC客户端(Windows)3漏洞防护3.1 官方更新

1、目前微信已经修复此漏洞并发布了新版本,强烈建议用户立即更新微信至3.2.1.141及以上版本以进行防护。

官方下载链接:https://www.php.cn/link/df1905b6bb98cfe9051aab8204296b44

2、用户可通过菜单“设置”-“关于微信”-“升级版本”手动更新至最新版(3.2.1.141及以上)。

3.2 提升安全意识

使用微信客户端(Windows)时,切勿随意点击来源不明的链接。

END

作者:绿盟科技威胁对抗能力部

【漏洞通告】微信客户端远程命令执行漏洞【漏洞通告】微信客户端远程命令执行漏洞声明

本安全公告仅用于描述可能存在的安全问题,绿盟科技对该安全公告不提供任何保证或承诺。因传播、利用此安全公告所提供的信息而导致的任何直接或间接后果及损失,均由使用者本人承担,绿盟科技及安全公告作者对此不承担任何责任。

绿盟科技保留对此安全公告的修改和解释权。如需转载或传播此安全公告,必须保证其完整性,包括版权声明等全部内容。未经绿盟科技许可,不得任意修改或增减此安全公告内容,不得将其用于任何商业目的。

以上就是【漏洞通告】微信客户端远程命令执行漏洞的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/607520.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月10日 23:26:38
下一篇 2025年11月10日 23:28:41

相关推荐

发表回复

登录后才能评论
关注微信