Telegram桌面版存在高危漏洞 用戶需禁用媒體(圖片/視頻/文件)自動下載


流行的即時通訊工具Telegram桌面版日前被爆出存在一個高危安全漏洞,攻擊者向用戶發送特制的媒體包括圖片、視頻或其他文件,即可在用戶無需交互的情況下進行感染。

目前該漏洞尚未披露並且 Telegram 也沒有發佈新版本進行修復,因此屬於 0day 范疇,而且還是零點擊的,因此使用該軟件的用戶需要做好防禦。

至於漏洞位於哪個組件、具體問題還需要等待 Telegram 修復後才會披露,估計還需要等待幾周具體的漏洞細節才會公佈。

如何禁用自動下載功能:

1. 打開 Telegram Desktop

2. 轉到設置、高級、自動下載媒體文件

3. 分別將私聊、群組和頻道中的自動下載關閉,包括圖片和文件

4. 全部關閉後保存即可

以上安全漏洞僅在 Telegram 桌面版中存在,可以確認 Windows 版是存在的,macOS 版是否存在還不清楚,Telegram for Android/iOS 版不存在類似漏洞暫時不需要進行處理。


相關推薦

2024-02-29

件CVE-2024-0077:高危,英偉達虛擬 GPU 管理器中的 vGPU 插件存在漏洞,該漏洞允許 Guest VM 分配未授權資源,導致代碼執行、拒絕服務、權限提升、信息泄露和數據篡改CVE-2024-0079:中危,Windows/Linux,內核模式中的漏洞,Guest VM 可以

2022-08-16

國外科技媒體MacRumors報道,Zoom已經發佈新版補丁,修復存在於macOS端應用中的漏洞,允許黑客入侵接管用戶的操作系統。在安全公告中,Zoom承認存在CVE-2022-28756這個問題,並表示在最新的5.11.5版本中已經提供修復,用戶應該理解

2022-09-01

文章中,Microsoft365Defender研究團隊曝光Android版TikTok應用中存在的一個高危漏洞,或致數億用戶被黑客“一鍵劫持賬戶”。一旦TikTok用戶點擊攻擊者特制的一個鏈接,黑客就可能在用戶不知情的狀況下劫持Android上的任意TikTok用戶

2024-03-07

擬機軟件,因此請要麼卸載 VMware 要麼就立即更新,避免存在安全缺陷。受影響的產品包括:VMware ESXi 8.0,需升級到 VMware ESXi80U2sb-23305545 版VMware ESXi 8.0 [2],需升級到 VMware ESXi80U1d-23299997 版VMware ESXi 7.0,需升級到 VMware ESXi70U3p-23307

2024-04-16

中使用 NIST P521 橢圓曲線算法 (ECDSA) 私鑰生成簽名的代碼存在嚴重漏洞,當 PuTTY 使用密鑰向 SSH 服務器驗證身份時就會生成簽名。壞消息是這個安全漏洞會泄露用戶使用的私鑰,當攻擊者拿到幾十條簽名消息和公鑰後就可以用來

2024-04-23

信占用手機存儲空間的問題再度成為熱門話題。現在,有用戶又吐槽微信太占用內存,隨便一用就占114GB,很多東西不能刪,隻能簡單清理下。根據統計顯示,通過多個用戶的存儲信息截圖計算,微信所占存儲空間中,聊天記錄

2022-09-06

更新。在Google推出的更新中修復追蹤編號為CVE-2022-3075的高危零日漏洞,目前已經有證據表明有黑客利用該漏洞執行攻擊。在部分匿名用戶於 8 月 30 日報告該問題之後,Google 立即著手修復該問題。安裝本次更新之後,Chrome 版本

2022-10-09

躍用戶,是世界上最受歡迎的移動信息應用。但競爭對手Telegram的創始人認為人們應該遠離Meta的產品,他稱其是一個不斷存在安全問題的監視工具。當地時間周四,Pavel Durov在他的Telegram頻道中寫道,人們應該使用他們喜歡的任

2024-04-08

自2017年以來,Telegram的創始人帕維爾·杜羅夫(PavelDurov)就從沒有接受過任何公共采訪。直到不久前,這位神秘的億萬富翁接受英國《金融時報》的采訪,他向外界釋放出一個信號——Telegram正在謀求IPO。根據杜羅夫本人所說,

2024-03-13

Wladimir Palant 在自己的網站上手撕迅雷,指責迅雷客戶端存在大量漏洞的同時,迅雷對修復工作不積極或者說不願意與研究人員溝通,最終結果是研究人員在期滿 (90 天) 後公佈這些漏洞。從研究人員公佈的研究來看,迅雷客戶端

2022-08-17

一名安全專傢於去年發現存在於macOS系統中的漏洞,可以瀏覽系統上的任意文件。利用這個漏洞,黑客可以繞過所有的Mac安全防護層、更改核心系統文件、訪問網絡攝像頭。蘋果雖然在去年發佈修復補丁,不過在舊版macOS系統中

2024-02-10

agicianSoftware)8.0.1版,該版本修復安全研究人員發現的一個高危漏洞,該漏洞允許低權限賬戶訪問更高權限賬戶的數據。該漏洞編號為CVE-2024-23769,CVSS評分為7.3分,最初是在2023年10月30日被研究人員報告給三星並得到確認。要利用

2022-07-03

在網絡安全領域,善與惡之間的鬥爭是一場持久戰。我們經常聽到惡意行為者利用新的漏洞,以及在被動和主動的基礎上對它們建立的防禦措施。現在,微軟已經發佈瞭關於一種高風險蠕蟲的私人建議,這種蠕蟲正在感染數百個

2022-07-05

新立即可用。今天修復的零日漏洞(追蹤為CVE-2022-2294)存在於 WebRTC(網絡實時通信)組件中,導致基於堆的緩沖區溢出,由 Avast 威脅情報團隊的 Jan Vojtesek 於 7 月 1 日星期五報告。成功利用堆溢出的影響范圍包括程序崩潰和任