返回博客
网络安全、TG 安全风险、Telegram 动态贴纸、Telegram 安全、TG 漏洞、TG 媒体文件风险

Telegram 被曝零点击远程代码执行漏洞:所有用户设备面临潜在风险

近日,一则关于 Telegram 消息应用的严重安全漏洞引发广泛关注。该漏洞被描述为零点击远程代码执行(RCE),攻击者可能仅通过发送特定媒体文件(尤其是动态贴纸)即可在无需用户任何交互的情况下入侵设备。目前尚无官方补丁可用,用户需采取临时防护措施。

作者:Telebackup 团队

Telegram 零点击漏洞临时防护建议:禁用自动媒体下载并谨慎处理陌生动态贴纸,降低账号和设备被入侵风险

事件概述:

Trend Micro Zero Day Initiative(ZDI) 研究人员披露,该漏洞追踪为 ZDI-CAN-30207,初始 CVSS 评分为 9.8(高危),后因 Telegram 声称存在服务器端防护而调整为 7.0(高危)。漏洞主要影响 Telegram 的 Android 版本和 Linux 桌面版,核心在于应用对媒体文件的自动预览处理机制。

意大利国家网络安全局(ACN)已发布警报,指出攻击者可利用精心构造的**动态贴纸(animated stickers)**发动攻击。受害者仅需接收到该媒体文件,应用在后台自动生成预览时就可能触发代码执行,无需点击、打开或预览任何内容。

Telegram 官方随后回应称,该漏洞并不存在,因为所有贴纸在上传到平台后都会经过服务器端验证和扫描,恶意构造的文件无法通过过滤。Telegram 表示,此类攻击在技术上不可行。

ZDI 将完整披露日期定为 2026 年 7 月 24 日 左右(报告于 3 月底提交给 Telegram)。截至目前,双方仍存在争议,Telegram 未确认漏洞存在,也未发布相关补丁。注意:本次事件与 2023 年的旧漏洞(如 CVE-2023-26818)无关。

攻击方式简析

该漏洞的核心在于 Telegram 客户端对媒体文件的自动处理流程。研究人员指出,恶意构造的动态贴纸可在预览生成阶段触发内存相关问题,导致任意代码执行。

典型攻击链推测如下:

  • 攻击者准备包含恶意载荷的动态贴纸文件。

  • 通过聊天或群组发送给目标用户。

  • Telegram 客户端在接收后自动处理媒体,无需用户操作即可触发漏洞。

  • 成功利用后,攻击者可获得 Telegram 进程权限,进而可能窃取本地数据、建立反向连接或实施进一步入侵。

由于整个过程“零点击”,风险显著高于普通钓鱼攻击。目前,ZDI 和研究人员均未公开技术细节或 PoC 代码,所有分析均基于公开警报和媒体报道。

潜在影响

  • 普通用户:设备可能被完全接管,私人消息、联系人、会话密钥等敏感信息面临泄露风险。

  • 企业与高价值目标:记者、公众人物或使用 Telegram 处理敏感沟通的组织尤其危险。攻击者一旦控制设备,可进一步进行数据窃取、横向渗透或持久化控制。

  • 平台保密性:即使 Telegram 端到端加密消息,若设备被入侵,攻击者仍可能在本地读取明文内容。

临时缓解措施(强烈推荐立即执行)

在官方补丁发布前,用户可采取以下通用防护步骤:

  • 禁用自动媒体下载:进入设置 > 数据与存储 > 自动下载媒体,将图片、视频、贴纸等选项设为“关闭”或仅限已知联系人。

  • 限制陌生消息:优先使用仅允许已知联系人(或 Premium 用户)发起对话的功能。

  • 监控设备行为:注意 Telegram 进程是否出现异常 CPU/内存占用、意外子进程启动,或向未知 IP 建立出站连接。

  • 保持应用更新:虽然当前无补丁,仍建议及时更新到最新版本,并持续关注官方公告。

  • 额外建议:高风险用户可考虑临时减少在公共群组或陌生聊天中的活跃度。

检测参考指标(适用于有日志监控能力的用户)

  • 媒体处理过程中出现异常错误日志。

  • Telegram 进程启动 shell/bash 等子进程。

  • 来自 Telegram 的非正常出站网络流量(尤其是 TLS 连接到未知域)。

结语

此次事件再次提醒我们,即使是主流即时通讯工具,也可能存在零日风险争议。零点击漏洞的隐蔽性使其成为高级威胁的潜在载体。在补丁正式推出前,谨慎管理媒体自动处理和限制陌生消息是降低风险的最有效方式。建议持续关注 ZDI 官网、ACN 警报以及 Telegram 官方频道的最新更新。

参考来源: