Telegram Zero Click sérülékenység
A Telegram alkalmazás sérülékenységét a Trend Micro Zero Day Initiative (ZDI) azonosította, és rendkívül magas, 9,8-as CVSS értékkel látta el, ami a teljes kompromittáció lehetőségére utal.
A támadás nem igényel semmilyen felhasználói interakciót, elegendő, ha az áldozat egy speciálisan preparált tartalmat, a jelenlegi információk szerint egy manipulált animált sticker fájlt, megkap az alkalmazásban. A kliensoldali feldolgozás során, még a megjelenítés előtt, kártékony kód futtatható, ami klasszikus remote code execution (RCE) forgatókönyvet valósít meg.
Ez a működési modell különösen kritikus, mert megkerüli a legtöbb hagyományos védelmi réteget, nincs szükség phishingre, kattintásra vagy felhasználói döntésre, így a támadás teljes mértékben láthatatlan lehet a felhasználó számára. A potenciális hatás magában foglalja a privát kommunikációkhoz való hozzáférést, adatlopást, megfigyelést, illetve akár az eszköz feletti teljes kontroll megszerzését is.
Az Agenzia per la Cybersicurezza Nazionale ajánlása alapján szervezeti környezetben célszerű korlátozni az ismeretlen forrásból érkező üzeneteket és új kapcsolatok fogadását, ami jól mutatja, hogy még ilyen fejlett sérülékenységek esetén is a támadási felület csökkentése marad az egyik leghatékonyabb mitigáció.