高危漏洞曝光:Telegram面临远程威胁风险

近期,全球广受欢迎的即时通讯工具Telegram被披露存在一项尚未修复的零日漏洞,引发用户对账户安全的广泛关注。该漏洞具备极高的潜在危害性,尤其对依赖高安全通信的组织与个人构成直接威胁。

漏洞为何令人担忧?

该漏洞编号为ZDI-CAN-30207,依据通用漏洞评分系统(CVSS)获得9.8分的最高危评级,属于典型高危漏洞。这意味着攻击者可能在未获授权的情况下,通过此缺陷获取应用内高级权限,进而操控用户数据或执行恶意操作。

更令人警惕的是,该漏洞支持“零点击”攻击模式——即无需用户打开文件、点击链接或进行任何交互,仅通过发送特定媒体内容即可完成恶意代码注入,极大提升了攻击隐蔽性和成功率。

用户应如何应对?

鉴于官方尚未发布补丁,用户必须主动强化自身安全配置以降低风险。核心策略包括关闭自动媒体下载功能,并严格限制群组与通话的邀请权限范围。

具体操作建议如下:

进入设置 > 数据与存储,将自动下载选项设为“关闭”。

在设置 > 隐私与安全 > 通话中,将通话权限调整为“我的联系人”或“无人”。

于设置 > 隐私与安全 > 群组与频道中,将添加权限设为“我的联系人”。

开发团队计划在2026年7月24日前完成修复,但用户不应被动等待。应定期检查官方应用商店更新,及时安装安全补丁。同时,务必警惕来源不明的链接,攻击者可能伪装成合法的Telegram代理地址诱导用户点击。

漏洞发现方强调:“由于该漏洞具备静默利用潜力且影响广泛,用户应立即审查当前安全设置,并持续关注后续版本更新。”尽管技术细节暂未公开以防止被滥用,但历史案例表明,黑客常在漏洞披露后迅速构建攻击工具。因此,用户与开发者需协同行动,尽快构筑防御屏障。

随着Telegram在加密社区及隐私倡导群体中的渗透率不断提升,其底层安全架构的稳定性愈发关键。此次事件再次揭示了即时通讯平台在面对复杂网络威胁时所承受的压力,也凸显了建立动态响应机制与多层次防护体系的紧迫性。