Telegram’da, bir tehdit aktörünün XSS (Siteler Arası Komut Dosyası Çalıştırma) aracılığıyla bir Telegram kullanıcı oturumunu ele geçirmesine olanak tanıyan yeni bir güvenlik açığı keşfedildi.
Bu güvenlik açığı Telegram WebK’nin 2.0.0’ın altındaki sürümlerinde mevcuttur.
Bu güvenlik açığına yönelik bir CVE henüz atanmamıştır. Ancak Telegram bu güvenlik açığı karşısında hızla harekete geçti ve buna göre düzeltme eki uyguladı. Bu güvenlik açığı web3 kullanıcılarını da etkiliyor.
Teknik Analiz
Telegram, Telegram Messenger Arayüzü içinde çalışabilen web uygulamaları olan Telegram Mini Uygulamaları adı verilen ilginç bir özelliğe sahiptir.
Bu Mini Uygulamalar ayrıca kesintisiz yetkilendirme, Entegre Kripto ve Google Pay veya Apple Pay aracılığıyla fiat Ödemeler, Anında Bildirimler ve daha birçok özellik gibi başka özelliklere de sahiptir.
Kötü amaçlı bir Mini Web Uygulaması, aşağıdaki izlenim altında rastgele JavaScript yürütmesi gerçekleştirebilir: web.telegram.org, potansiyel olarak izin veriyor Herhangi bir Telegram kullanıcısının Oturumunun ele geçirilmesi.
Araştırmacı, bu XSS güvenlik açığının, mesaj yoluyla web_app_open_link olay türü aracılığıyla tetiklendiğini söyledi.
Bu etkinlik türü, bağımsız değişken olarak iletilen, sağlanan URL ile yeni bir sekme açmak üzere tasarlanmıştır. Bu durumda bir tehdit, istismar edilen içeriği web.telegram.org’un JS’sine kaydetmek için javascript: şemasını kullanabilir, ancak bu şema yeni bir URL sekmesi açar.
Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide
Bir tehdit aktörü, bir Bot+Mini Uygulaması oluşturabilir ve kötü amaçlı bir web sitesinin URL’sini, istismarın ana sayfasına gömülü olarak yapılandırabilir.
Bu Mini Uygulama başka bir kullanıcıya bağlantı olarak sağlandığında ve tıklandığında, kötü amaçlı web sitesindeki istismar, kurbanın oturum kimliğini JS yerel deposuna kaydeder ve tehdit aktörü daha sonra kullanıcının oturumunu ele geçirmek için bunu kullanabilir.
Telegram Yaması Nasıl Oldu?
Bu güvenlik açığını gidermek için Telegram, güvenli bir Windows URL’si ekleyen ve aşağıdaki kodu ekleyen aşağıdaki kodu ekledi: yönlendirmeyen Yeni açılan bir pencerenin Yönlendiren başlığını orijinal sayfaya geri göndermesini engelleyebilecek sekme açılışına ilişkin bağımsız değişken.
Bununla yeni Pencere, JS uygulamasının yanı sıra orijinal Telegram penceresinden izole edilir.
Bu güvenlik açığından yararlanılmasını önlemek için Telegram WebK 2.0.0 (486) kullanıcılarının Telegram WebK 2.0.0’ın (488) en son sürümüne yükseltmeleri önerilir.
Combat Email Threats with Easy-to-Launch Phishing Simulations: Email Security Awareness Training ->
Try Free Demo