Dolar 41,7020
Euro 48,6810
Altın 5.311,05
BİST 10.772,65
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Antalya 23°C
Yağmurlu
Antalya
23°C
Yağmurlu
Çar 23°C
Per 23°C
Cum 26°C
Cts 27°C

Telegram’da güvenlik açığı

ESET Research EvilVideo’yu keşfetti: Telegram’ın Android uygulaması, makûs gayeli görüntüler gönderen sıfırıncı gün açığı tarafından gaye alındı

Telegram’da güvenlik açığı
REKLAM ALANI
25 Temmuz 2024 15:12
50

ESET araştırmacıları, Haziran 2024 tarihli bir yeraltı forum gönderisinde belirtilmemiş bir fiyatla satışa sunulan ve Telegram’ın Android uygulamasını gaye alan bir sıfır gün açığı keşfetti. ESET’in “EvilVideo” ismini verdiği bir güvenlik açığını berbata kullanan saldırganlar Telegram kanalları, kümeleri ve sohbetleri aracılığıyla makûs emelli Android yüklerini paylaşabiliyor ve bunların multimedya belgeleri üzere görünmesini sağlayabiliyordu. Açık, sadece 10.14.4 ve daha eski Android Telegram sürümlerinde çalışıyor.

 

ARA REKLAM ALANI

Telegram açığını keşfeden ESET araştırmacısı Lukáš Štefanko, “Açıklığın bir yeraltı forumunda satılık olarak ilan edildiğini tespit ettik. Gönderide satıcı, ekran imgelerini ve herkese açık bir Telegram kanalında istismarı test ettiği bir görüntüyü gösteriyor. Kelam konusu kanalı tespit etmeyi başardık.  Açık hala mevcuttu , bu da yükü ele geçirmemizi ve kendimizin test etmesini sağladı” dedi.

ESET Research tarafından yapılan tahlil, istismarın Telegram’ın 10.14.4 ve daha eski sürümlerinde çalıştığını ortaya koydu. Bunun nedeni, geliştiricilerin özel olarak hazırlanmış multimedya evraklarını Telegram sohbetlerine yahut kanallarına programlı olarak yüklemelerine müsaade verdiği için muhakkak bir yükün büyük olasılıkla Telegram API kullanılarak hazırlanmış olması olabilir. İstismar, tehdit aktörünün bir Android uygulamasını ikili bir eklenti olarak değil multimedya ön izlemesi olarak görüntüleyen bir yük oluşturabilmesine dayanıyor üzere görünüyor. Sohbette paylaşıldıktan sonra makus gayeli yük 30 saniyelik bir görüntü olarak beliriyor.

Varsayılan olarak Telegram üzerinden alınan medya evrakları otomatik olarak indirilecek biçimde ayarlanmış. Bu, bu seçeneğin aktif olduğu kullanıcıların, paylaşıldığı sohbeti açtıklarında makûs emelli yükü otomatik olarak indirecekleri manasına geliyor. Varsayılan otomatik indirme seçeneği manuel olarak devre dışı bırakılabilir. Bu durumda, paylaşılan görüntünün indirme düğmesine dokunarak yük tekrar de indirilebilir.

Kullanıcı “videoyu” oynatmaya çalışırsa Telegram görüntüyü oynatamadığını belirten bir bildiri imajlar ve harici bir oynatıcı kullanılmasını önerir. Bununla birlikte kullanıcı görüntülenen bildirideki “Aç” düğmesine dokunursa üstte belirtilen harici uygulama olarak gizlenmiş makus gayeli bir uygulama yüklemesi istenecektir.

 

ESET, 26 Haziran 2024’te EvilVideo güvenlik açığını keşfettikten sonra, koordineli ifşa siyasetini izledi ve bunu Telegram’a bildirmesine rağmen o sırada rastgele bir karşılık almadı. Güvenlik açığını 4 Temmuz’da tekrar bildirdi ve bu kere Telegram, grubunun EvilVideo’yu araştırdığını doğrulamak için birebir gün ESET’e ulaştı. Telegam daha sonra 11 Temmuz’da 10.14.5 sürümünü göndererek sorunu çözdü. Güvenlik açığı Android için Telegram’ın 10.14.4’e kadar olan tüm sürümlerini etkiliyordu lakin 10.14.5 sürümünden itibaren güncellendi.

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI