ciudad mobileciudad
En vivo
Ciudad MagazineTecno

Telegram logró corregir una falla en su aplicación de Windows: los peligros que se evitan a partir de ahora

Fueron los usuarios de X (ex Twitter) como de foros de piratería los que alertaron la existencia de esta falla de ejecución remota de código (RCE). Los detalles.

26 de mayo 2024, 10:18hs
Telegram logró corregir una falla en su aplicación de Windows: los peligros que se evitan a partir de ahora

Telegram solucionó una falla de día cero (zero-day) en su aplicación de escritorio para Windows, que era usada para eludir alertas de seguridad del sistema.

Su utilización se efectuaba al hacer clic en archivos de riesgo e iniciar automáticamente ‘scripts’ maliciosos de Python.

Fueron los usuarios de X (ex Twitter) como de foros de piratería los que alertaron la existencia de esta falla de ejecución remota de código (RCE).

EL OBJETIVO ES APLICAR UN MALWARE Y ROBAR DATOS

Se llama RCE a lo que ocurre cuando un ciberdelincuente ejecuta código malicioso en un ordenador o en la red de equipos de una organización.

El objetivo de esta persona es implementar ‘malware’ adicional o robar datos confidenciales de los usuarios registrados.

Algunos de los mensajes decían que se trataba de un RCE de ‘clic cero’, esto es, que no necesitaba que la víctima hiciera clic en un enlace malicioso.

Telegram ha solucionado una vulnerabilidad de día cero en su aplicación de escritorio para Windows.
Telegram ha solucionado una vulnerabilidad de día cero en su aplicación de escritorio para Windows. Por: REUTERS

NO PODÍA CONFIRMAR LA EXISTENCIA DEL MALWARE

Sin embargo, también comenzó a circular un vídeo en el que presuntamente se mostraba esta falla con alguien haciendo clic en un enlace.

El vídeo también evidencia que Telegram no mostraba advertencias de seguridad al intentar acceder a archivos potencialmente fraudulentos.

Ante este reclamo, la plataforma respondió el pasado 9 de abril afirmando que no se podía confirmar la existencia de esta vulnerabilidad.

“Este vídeo probablemente sea un bulo”, comentó en su cuenta de X.

TELEGRAM APUNTÓ A UN ERROR TIPOGRÁFICO

Luego, se compartió una prueba de concepto del ‘exploit’ en el foro de piratería XSS.

Allí, se apuntó que un error tipográfico en el código fuente de Telegram para Windows se podía explotar para enviar archivos Python fraudulentos con la extensión ‘.pytzw’.

Estas, según lo señalado, son capaces de omitir las advertencias de seguridad del sistema.

Esto provocaba que este lenguaje de programación ejecutara de forma automática el archivo malicioso sin una advertencia de Telegram.

LA DISTRIBUCIÓN DEL ARCHIVO PHTHON

Por el contrario, aseguran, Telegram sí la habría mostrado si no fuera por este error tipográfico en el código. De esta forma es manifestado en Bleeping Computer.

Dicha prueba de concepto también era fraudulenta, ya que se utilizó para distribuir el archivo Python malicioso e incitar a hacer clic sobre el falso vídeo para verlo.

Con dicha acción, lograban la descarga del ‘malware’ en sus equipos a través de la plataforma de comunicación.

Usuarios de X (ex Twitter) y foros de piratería fueron quienes alertaron sobre esta falla de ejecución remota de código (RCE).
Usuarios de X (ex Twitter) y foros de piratería fueron quienes alertaron sobre esta falla de ejecución remota de código (RCE).

TELEGRAM INFORMÓ QUE SOLUCIONÓ EL PROBLEMA

Telegram, por su parte, confirmó a Bleeping Computer que solucionó el “problema” en la aplicación para Windows.

Con esto, aseguró evitar el inicio automático de los scripts de Python, aunque ha negado que el error registrado se tratase de una falla de ‘clic cero’.

“Se ha aplicado una solución del lado del servidor para garantizar que este problema ya no se vuelva a reproducir”, detalló la plataforma en un comunicado.

En ese sentido, agregó: “Todas las versiones de Telegram para Escritorio ya no lo tienen”.

UNA LISTA DE EXTENSIONES DE ARCHIVOS DE RIESGO

Bleeping Computer sugirió que el origen de este problema reside en la activación de una extensión incorrecta en el repositorio de la aplicación para Escritorio.

Esta, dispone de una lista de extensiones de archivos de riesgo para los equipos, como es el caso de los ejecutables.

Cuando se envía uno de estos archivos en Telegram y se hace clic sobre él, la red social muestra una advertencia de seguridad.

LA EXTENSIÓN .EXE PUEDE DAÑAR EL ORDENADOR

Es decir, no da lugar al inicio automático del programa asociado en Windows. En dicho alerta, señala que ese archivo con extensión ‘.exe’ “puede dañar el ordenador”.

Sin embargo, los archivos desconocidos y no registrados en esta lista que se comparten en Telegram se inician de forma automática en Windows.

Su inicio automático permite que el sistema operativo decida qué programa utilizar para ejecutarlos.

La ejecución remota de código (RCE) se produce cuando un ciberdelincuente ejecuta código malicioso en un equipo o en toda una red de una organización.
La ejecución remota de código (RCE) se produce cuando un ciberdelincuente ejecuta código malicioso en un equipo o en toda una red de una organización.

EL MOTIVO DE LA CONFUSIÓN

Es esta la explicación, aseguran, de por que inicialmente se confundió este ataque con uno de ‘clic cero’.

Al instalar Python para Windows, se asocia la extensión de archivo ‘.pyzw’ con el ejecutable Python, que hace que este lenguaje ejecute los ‘scripts’ automáticamente con dos clic.

Se subrayó que la extensión ‘.pyzw’ es para ‘zipapps’ de Python, esto es, programas Python autónomos contenidos en archivos ZIP.

LOS DESARROLLADORES CAMBIARDON DOS LETRAS

Estos se consideran peligrosos y que los desarrolladores de la plataforma incluyen en la mencionada lista de extensiones de archivos de riesgo.

Pero al introducirlos, se añadieron con la extensión incorrecta: en lugar de indicar ‘.pyzw’, los desarrolladores cambiaron de lugar las dos últimas letras, para guardarlos como ‘.pywz’.

Esto significa que cuando uno de esos archivos se envió a través de Telegram y se hizo clic sobre ellos, Python lo inició de forma automática si estaban instalados en Windows.

Algunos mensajes describían esta vulnerabilidad como un RCE de "clic cero".
Algunos mensajes describían esta vulnerabilidad como un RCE de "clic cero".Por: REUTERS

EL ARCHIVO DE RIESGO DISFRAZADO

Se trata de una situación que permitió a los ciberdelincuentes eludir las advertencias de seguridad del sistema y ejecutar ataques RCE.

Así, para ocultar la carga maliciosa, los ciberdelincuentes compartieron el archivo de riesgo difrazado, como si se tratara de un vídeo, con el código ‘video/mp4′.

De esa manera, una vez los usuarios hicieran clic sobre él, se iniciaba automáticamente el script fradulento a través de Python para Windows.

Fuente: EP.

Temas de la nota

Tecnotelegram

Más notas sobre Tecno

Cómo evitar que una marca suene a robot con un detector de IA

Cómo evitar que una marca suene a robot con un detector de IA

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

Los comentarios publicados en ciudad.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Ciudad Magazine, como así también las imágenes de los autores.

© 1996 - 2025, Artear

Seguinos en las redes

Últimas noticias

  • Así está hoy Antonia, la hija de Vero Lozano y “Corcho” Rodríguez
  • Alfredo Casero tomó partido entre Wanda Nara y la China Suárez: a quién eligió
  • Gala de eliminación en Gran Hermano: quién se fue de la casa este lunes
  • La China Suárez llevó a Mauro Icardi al lugar donde se reconcilió con Vicuña

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2025, Artear

Mapa del sitio
Aviso Legal
Políticas de privacidad
Media Kit