Эта уязвимость могла позволить злоумышленникам запускать скрипты Python, минуя системные предупреждения о безопасности.
Слухи о потенциальной уязвимости начали распространяться на хакерских форумах, где утверждалось, что ошибка позволяет запустить выполнение кода без каких-либо действий со стороны пользователя. Однако представленные видеоматериалы, демонстрирующие якобы уязвимость, на самом деле показывали взаимодействие пользователя с зараженным файлом.
Telegram оперативно отреагировал на эти сообщения, заявив, что уязвимости не существует, и что видео является подделкой. Однако, вскоре после этого на одном из форумов был опубликован эксплойт, демонстрирующий, что опечатка в исходном коде приложения действительно позволяла отправлять файлы с расширением .pyzw, которые не вызывали системных предупреждений при открытии.
🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев