В Windows-версии Telegram устранили автоматический запуск Python-скриптов

В Windows-версии Telegram устранили автоматический запуск Python-скриптов

Разработчики Telegram устранили в десктопной версии мессенджера для Windows уязвимость нулевого дня, эксплуатация которой позволяет обойти предупреждение системы безопасности и автоматически запустить Python-скрипты.

На прошлой неделе в соцсети X (ранее — Twitter) и на киберпреступных форумах появились сообщения о вероятной уязвимости в Windows-версии Telegram.

Как утверждалось в отдельных постах, это брешь класса 0-click. Исследователи даже выложили видео, на котором демонстрируется обход уведомлений системы безопасности и удаленное выполнение кода. В конкретном примере показано, как клик на медиаматериале открывает «родной» калькулятор Windows:

 

На тот момент команда разработчиков Telegram пыталась откреститься от проблемы, утверждая, что подтвердить наличие уязвимости пока не получилось, а видео с демонстрацией эксплойта — скорее всего, подделка.

 

Однако спустя несколько дней на хакерском форуме XSS специалисты поделились PoC (proof-of-concept), в котором объясняется, что брешь стала следствием опечатки в исходном коде Telegram для Windows. Эксплуатация позволяет отправить файлы Python в формате .pyzw, не вызывающие при клике срабатывание системы предупреждений.

Python-скрипт в этом случае будет выполняться автоматически, не провоцируя уведомлений, хотя мессенджер должен предупреждать при запуске файлов такого типа. В реальной атаке пользователя можно обманом заставить кликнуть по видео, чтобы запустить эксплуатацию.

В нормальной ситуации десктопная версия Telegram ориентируется на список потенциально опасных расширений файлов. Если пользователь запускает один из таких файлов, программа выводит следующее предупреждение:

Источник: BleepingComputer

 

Однако из-за опечатки — девелоперы указали «pywz» вместо «pyzw» — Telegram не выводил уведомления про запуске Python-скриптов.

Источник: BleepingComputer

 

Сейчас разработчики мессенджера устранили ошибку в коде файла data_document_resolver.cpp.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft не планирует фиксить ошибки 0x80070643 в Windows

Microsoft не собирается выпускать фикс для ошибок вида 0x80070643, с которыми пользователи сталкиваются при установке свежих обновлений Windows Recovery Environment (WinRE).

0x80070643 начала появляться после инсталляции январских обновлений, устраняющих уязвимость CVE-2024-20666. Последняя может использоваться для обхода шифрования BitLocker.

В настоящее время известно, что проблема затрагивает системы Windows 10 21H2/22H2 (апдейт KB5034441), Windows 11 21H2 (KB5034440) и Windows Server 2022 (KB5034439).

Вместо корректного сообщения «CBS_E_INSUFFICIENT_DISK_SPACE» пользователи видят «0x80070643 - ERROR_INSTALL_FAILURE». Причина кроется в слишком маленькой секции WinRE для установки обновлений.

Microsoft признала проблему ещё в январе, после того как жалобы пользователей наводнили площадки вроде Reddit.

 

Корпорация объяснила пользователям, что для корректной установки обновлений необходимо увеличить секцию WinRE на 250 МБ. Разработчики даже выложили специальную инструкцию.

На этой неделе Microsoft подтвердила, что людям не стоит ждать автоматического фикса ошибки 0x80070643, поэтому придётся вручную менять размер секции WinRE.

«Автоматическое решение проблемы не появится в будущих релизах Windows. Для устранения ошибки потребуется произвести определённые действия вручную», — пишет техногигант.

У пользователей есть две опции:

  • Взять скрипт, который поможет настроить размер секции (лежит здесь).
  • Вручную изменить размер, руководствуясь инструкцией, которую можно найти по этой ссылке.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru