
Telegram исправил нулевую уязвимость в своем приложении для Windows, которая позволяла обходить системные предупреждения безопасности при нажатии на опасные файлы и запускать зловредные Python-скрипты. Пользователи X-соцсети и пиратских форумов предупредили о предполагаемой удаленной выполнении кода (RCE) в приложении для Windows OS.
В случае RCE киберпреступник запускает зловредный код на компьютере для установки дополнительного вредоносного ПО или кражи конфиденциальных данных. Некоторые пользователи утверждали, что это RCE 'без клика', то есть, не требующий клика по вредоносной ссылке.
После публикации 'exploit' доказательства было обнаружено, что опечатка в исходном коде Telegram для Windows позволяла отправлять поддельные Python файлы с расширением '.pytzw', обходя системные предупреждения и автоматически запуская зловредный файл. Эта опечатка позволяла Python запускать файл без предупреждений Telegram.
Telegram подтвердил устранение проблемы в приложении для Windows, предотвращая автоматический запуск Python-скриптов. Компания опровергла RCE 'без клика' и заявила, что внедрила серверное решение для предотвращения повторения инцидента во всех версиях Telegram для ПК.
Проблема была в некорректной активации расширения в репозитории приложения, где Telegram не показывал предупреждения для файлов с расширением '.pytzw'. Специализированный ресурс Bleeping Computer указал, что ошибка произошла из-за неправильной включенной '.pyzw' в список рискованных файлов Telegram.
При обмене неизвестным файлом с расширением '.pyzw' в Telegram, он автоматически открывался в Windows, позволяя ОС выбрать программу для его запуска. Когда пользователи кликали на файл, мошеннический скрипт запускался с использованием Python для Windows без каких-либо предупреждений.