Instagram有一個(gè)重大漏洞,它可能使黑客僅利用一個(gè)惡意映像文件就可以接管帳戶(hù)。Instagram漏洞是今年早些時(shí)候由Check Point發(fā)現(xiàn)的,F(xiàn)acebook在報(bào)告該錯(cuò)誤后對(duì)其進(jìn)行了修復(fù)。
Check Point研究人員表示,此漏洞可能允許黑客控制受害者的Instagram帳戶(hù)。它還使他們可以完全訪問(wèn)用戶(hù)的消息和照片,以及從其帳戶(hù)發(fā)布信息。它不止于此。黑客還可以訪問(wèn)手機(jī)的聯(lián)系人,相機(jī)和位置數(shù)據(jù)。由于Instagram可以從用戶(hù)設(shè)備訪問(wèn)的權(quán)限數(shù)量眾多,因此將該漏洞視為嚴(yán)重漏洞。這包括麥克風(fēng),位置數(shù)據(jù),攝像頭,聯(lián)系人等。
可以通過(guò)遠(yuǎn)程執(zhí)行代碼(RCE)進(jìn)行黑客攻擊,從而使黑客可以遠(yuǎn)程訪問(wèn)受害者的Instagram應(yīng)用。黑客可以將手機(jī)用作間諜工具。Check Point通過(guò)調(diào)查發(fā)現(xiàn),該漏洞與“ Mozjpeg”有關(guān),該項(xiàng)目是Instagram開(kāi)源項(xiàng)目,用作JPEG格式圖像解碼器。黑客可以通過(guò)必須保存在用戶(hù)設(shè)備上的任何文件來(lái)發(fā)送惡意圖像。此后,只要他們打開(kāi)Instagram應(yīng)用程序,就開(kāi)始進(jìn)行利用。然后,黑客可以訪問(wèn)Instagram應(yīng)用程序允許的資源。這也可能導(dǎo)致Instagram應(yīng)用崩潰并完全無(wú)法運(yùn)行。用戶(hù)必須刪除該應(yīng)用并重新安裝。
責(zé)任編輯:lq
聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。
舉報(bào)投訴
相關(guān)推薦
漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶(hù)利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的
發(fā)表于 09-25 10:25
?460次閱讀
鍋?zhàn)樱軜?gòu)設(shè)計(jì)),然后動(dòng)手炒菜(實(shí)現(xiàn)功能),最后還得嘗嘗味道(評(píng)估效果)。
“信任根”的奇幻漂流
在PSA的世界里,有個(gè)特別重要的概念叫“信任根”。你可以把它想象成一棵深扎在土里的老樹(shù)
發(fā)表于 09-08 21:58
常見(jiàn)的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們?cè)谔峁┍憬莸姆?wù)部署和靈活的網(wǎng)絡(luò)功能的同時(shí),也可能存在著一定的安全風(fēng)險(xiǎn)。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限被非授權(quán)訪問(wèn)甚至系統(tǒng)被
發(fā)表于 08-29 10:39
?266次閱讀
在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營(yíng)中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補(bǔ)丁
發(fā)表于 07-10 10:29
?1554次閱讀
在網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻的今天,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國(guó)聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵漏洞,以防范潛在的
發(fā)表于 06-15 14:47
?742次閱讀
值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日
發(fā)表于 05-15 14:45
?744次閱讀
此次更新的漏洞追蹤編號(hào)為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過(guò)內(nèi)核讀寫(xiě)功能可繞過(guò)內(nèi)存保護(hù)機(jī)制。
發(fā)表于 05-14 14:06
?586次閱讀
如何實(shí)現(xiàn)一個(gè)簡(jiǎn)單的電子相冊(cè)應(yīng)用的開(kāi)發(fā)
發(fā)表于 05-08 09:32
?744次閱讀
此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書(shū)簽名惡意驅(qū)動(dòng)程序。
發(fā)表于 04-10 14:39
?586次閱讀
作為領(lǐng)先電動(dòng)車(chē)品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百
發(fā)表于 03-22 11:35
?532次閱讀
據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶(hù)個(gè)人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測(cè)當(dāng)前運(yùn)行代碼所需訪問(wèn)的內(nèi)存地址。黑客則借此可預(yù)
發(fā)表于 03-22 10:30
?892次閱讀
推理的模型的結(jié)構(gòu)和實(shí)現(xiàn)細(xì)節(jié):
首先,確保安裝了TensorFlow 2.x。可以使用以下命令安裝TensorFlow:
pip install tensorflow
然后,編寫(xiě)一個(gè)簡(jiǎn)單的深度學(xué)習(xí)模型
發(fā)表于 03-19 11:18
蘋(píng)果強(qiáng)調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶(hù)一旦點(diǎn)擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼執(zhí)行風(fēng)險(xiǎn)。
發(fā)表于 03-14 11:43
?698次閱讀
請(qǐng)問(wèn)這里有沒(méi)有可以幫我恢復(fù)之前已刪除的微信聊天記錄黑客高手啊?
發(fā)表于 03-09 12:05
這個(gè)名為CVE-2024-23204的漏洞嚴(yán)重程度達(dá)到7.5分(滿分10分),通過(guò)利用“擴(kuò)展URL”功能,規(guī)避蘋(píng)果的TCC訪問(wèn)控制系統(tǒng),進(jìn)而竊取用戶(hù)的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等重要信息。通過(guò)Flask程序,黑客可獲取并保
發(fā)表于 02-23 10:19
?881次閱讀
評(píng)論