Categorie
Cyber Security

Vulnerabilità Zero-Day in Telegram: esecuzione script Python senza consenso

Tempo di lettura: 2 minuti. Telegram ha affrontato una grave vulnerabilità zero-day nell’app Windows che permetteva l’esecuzione non autorizzata di script Python.

Tempo di lettura: 2 minuti.

Una vulnerabilità zero-day nell’applicazione desktop di Telegram per Windows è stata recentemente scoperta e sfruttata attivamente. Questo difetto di sicurezza permetteva l’esecuzione automatica di script Python senza alcun avviso di sicurezza, mettendo a rischio gli utenti di Telegram che avevano Python installato sui loro sistemi.

Dettagli della vulnerabilità

La vulnerabilità, originata da un errore di battitura nel codice sorgente di Telegram, ha reso possibile inviare file con l’estensione .pyzw che bypassavano i normali avvisi di sicurezza. Quando cliccati, questi file venivano automaticamente eseguiti da Python, consentendo potenzialmente l’esecuzione remota di codice. Telegram ha erroneamente incluso l’estensione .pywz anziché .pyzw nella sua lista di file rischiosi, il che ha causato il mancato scatenarsi dell’avviso di sicurezza.

Sfruttamento dell’Errore

Gli attaccanti hanno sfruttato questo bug inviando file .pyzw mascherati da video. Questo tipo di attacco era particolarmente insidioso perché i file venivano visualizzati e trattati come video, inducendo gli utenti a cliccarli aspettandosi di vedere un contenuto multimediale.

telegram rce from zxc on Vimeo.

Invece, il clic avviava lo script Python, che eseguiva comandi arbitrari sul computer della vittima.

Risposta e risoluzione di Telegram

Telegram ha prontamente risposto alle segnalazioni sulla vulnerabilità, negando inizialmente la presenza di un difetto zero-click, ma ammettendo successivamente la criticità del problema. L’azienda ha implementato una soluzione lato server che modifica l’estensione dei file .pyzw in .pyzw.untrusted, obbligando Windows a chiedere agli utenti con quale applicazione desiderano aprire il file, invece di eseguirlo automaticamente con Python.

Implicazioni per gli Utenti e Consigli

Questo incidente sottolinea l’importanza di rimanere vigili riguardo agli allegati ricevuti, anche da fonti apparentemente fidate come i contatti di Telegram. Gli utenti devono essere particolarmente cauti con i file che ricevono e cercare di verificare l’autenticità del contenuto prima di interagire con esso. Inoltre, è sempre consigliabile mantenere il software aggiornato e seguire le pratiche raccomandate per la sicurezza informatica.

Telegram ha agito rapidamente per mitigare questa vulnerabilità zero-day, ma l’incidente serve da promemoria del costante rischio di sicurezza associato all’uso di applicazioni di comunicazione popolari. La vigilanza è essenziale, specialmente in un’era dove gli attacchi informatici stanno diventando sempre più sofisticati e mirati.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version