教育数字化知识图谱
打开微信扫一扫
全校师生:
近日,学校收到河南省教育安全监测中心发布的《关于微信Windows客户端存在远程代码执行漏洞的预警通报》。经确认,微信客户端被曝存在远程代码执行(RCE) 高危 安全漏洞。该漏洞由“目录穿越”漏洞链与“远程代码执行”组合触发,攻击者可利用恶意文件在用户无感知的情况下远程执行任意代码,进而实现系统控制或权限维持,从而对终端安全造成严重影响。建议受影响的单位和用户立即升级至最新版本。
为有效应对此高危安全风险,保障全校师生网络信息安全,现把相关情况及要求说明如下:
一、 漏洞描述
当微信客户端在处理聊天记录中的文件自动下载时,未对文件路径进行充分的校验和过滤。攻击者可通过发送包含恶意文件的聊天消息,当被攻击方在微信中点击聊天记录时,恶意文件会自动下载并被复制到系统启动目录。
利用目录穿越技术,攻击者能够绕过微信的安全限制,将恶意代码植入到Windows系统的关键目录中,实现开机自启动。当被攻击者的电脑进行重启后,攻击方即可通过该文件对受害环境执行任意远程代码,进而实现系统控制或权限维持。
二、受影响范围
微信Windows客户端3.9及以下版本均存在此问题。
三、 处置措施与建议
建议用户从微信官网下载升级至微信Windows客户端4.0或更高版本。
四、 技术支持
如在升级操作过程中遇到任何问题,请及时联系信息化建设与管理处: 电话:62605754(内线)
网络安全与信息化领导小组办公室
2025年7月21日