Dolar 41,6924
Euro 48,8563
Altın 5.308,90
BİST 10.734,87
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul 18°C
Yağmurlu
İstanbul
18°C
Yağmurlu
Çar 18°C
Per 17°C
Cum 20°C
Cts 20°C

Telegram’da güvenlik açığı

ESET Research EvilVideo’yu keşfetti: Telegram’ın Android uygulaması, makus emelli görüntüler gönderen sıfırıncı gün açığı tarafından amaç alındı

Telegram’da güvenlik açığı
REKLAM ALANI
25 Temmuz 2024 15:12
69

ESET araştırmacıları, Haziran 2024 tarihli bir yeraltı forum gönderisinde belirtilmemiş bir fiyatla satışa sunulan ve Telegram’ın Android uygulamasını maksat alan bir sıfır gün açığı keşfetti. ESET’in “EvilVideo” ismini verdiği bir güvenlik açığını berbata kullanan saldırganlar Telegram kanalları, kümeleri ve sohbetleri aracılığıyla makûs gayeli Android yüklerini paylaşabiliyor ve bunların multimedya belgeleri üzere görünmesini sağlayabiliyordu. Açık, sırf 10.14.4 ve daha eski Android Telegram sürümlerinde çalışıyor.

 

ARA REKLAM ALANI

Telegram açığını keşfeden ESET araştırmacısı Lukáš Štefanko, “Açıklığın bir yeraltı forumunda satılık olarak ilan edildiğini tespit ettik. Gönderide satıcı, ekran imajlarını ve herkese açık bir Telegram kanalında istismarı test ettiği bir görüntüyü gösteriyor. Kelam konusu kanalı tespit etmeyi başardık.  Açık hala mevcuttu , bu da yükü ele geçirmemizi ve kendimizin test etmesini sağladı” dedi.

ESET Research tarafından yapılan tahlil, istismarın Telegram’ın 10.14.4 ve daha eski sürümlerinde çalıştığını ortaya koydu. Bunun nedeni, geliştiricilerin özel olarak hazırlanmış multimedya belgelerini Telegram sohbetlerine yahut kanallarına programlı olarak yüklemelerine müsaade verdiği için makul bir yükün büyük olasılıkla Telegram API kullanılarak hazırlanmış olması olabilir. İstismar, tehdit aktörünün bir Android uygulamasını ikili bir eklenti olarak değil multimedya ön izlemesi olarak görüntüleyen bir yük oluşturabilmesine dayanıyor üzere görünüyor. Sohbette paylaşıldıktan sonra makûs emelli yük 30 saniyelik bir görüntü olarak beliriyor.

Varsayılan olarak Telegram üzerinden alınan medya evrakları otomatik olarak indirilecek formda ayarlanmış. Bu, bu seçeneğin aktif olduğu kullanıcıların, paylaşıldığı sohbeti açtıklarında berbat emelli yükü otomatik olarak indirecekleri manasına geliyor. Varsayılan otomatik indirme seçeneği manuel olarak devre dışı bırakılabilir. Bu durumda, paylaşılan görüntünün indirme düğmesine dokunarak yük yeniden de indirilebilir.

Kullanıcı “videoyu” oynatmaya çalışırsa Telegram görüntüyü oynatamadığını belirten bir bildiri manzaralar ve harici bir oynatıcı kullanılmasını önerir. Bununla birlikte kullanıcı görüntülenen iletideki “Aç” düğmesine dokunursa üstte belirtilen harici uygulama olarak gizlenmiş makûs maksatlı bir uygulama yüklemesi istenecektir.

 

ESET, 26 Haziran 2024’te EvilVideo güvenlik açığını keşfettikten sonra, koordineli ifşa siyasetini izledi ve bunu Telegram’a bildirmesine rağmen o sırada rastgele bir cevap almadı. Güvenlik açığını 4 Temmuz’da tekrar bildirdi ve bu sefer Telegram, takımının EvilVideo’yu araştırdığını doğrulamak için birebir gün ESET’e ulaştı. Telegam daha sonra 11 Temmuz’da 10.14.5 sürümünü göndererek sorunu çözdü. Güvenlik açığı Android için Telegram’ın 10.14.4’e kadar olan tüm sürümlerini etkiliyordu lakin 10.14.5 sürümünden itibaren güncellendi.

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI