高危零日漏洞曝光:Telegram用户面临远程威胁

近期,全球广受欢迎的即时通讯工具Telegram被披露存在一项尚未修复的零日漏洞,引发广泛安全担忧。该漏洞具有极高的危害性,尤其对依赖高安全通信的组织与个人构成直接风险,专家呼吁用户立即强化账户防护。

为何此漏洞令人高度警惕?

该漏洞编号为ZDI-CAN-30207,依据通用漏洞评分系统(CVSS)获得9.8分的最高级别评分,属于严重威胁范畴。这意味着攻击者可能在不需用户主动操作的情况下,远程获取应用内高级权限,从而完全控制用户账户。

研究人员强调,该漏洞具备“零点击”攻击能力——即仅通过恶意媒体文件或链接即可触发,无需用户点击或确认,极大增加了隐蔽性和传播风险。

用户应如何快速应对?

鉴于官方尚未发布补丁,用户必须主动采取防御策略。核心建议包括关闭自动媒体下载功能,并严格限制群组与频道的添加权限,以降低被静默入侵的可能性。

具体操作如下:

进入设置 > 数据与存储,将自动下载选项调整为“关闭”。

通过设置 > 隐私与安全 > 通话,将通话权限设为“我的联系人”或“无人”。

在设置 > 隐私与安全 > 群组与频道中,将添加权限设为“我的联系人”。

Telegram开发团队承诺将在2026年7月24日前完成修复,但用户应持续关注静默更新。建议定期通过官方应用商店检查并安装最新版本。同时,务必警惕来源不明的链接,攻击者可能伪装成可信的Telegram代理地址实施诱骗。

漏洞发现方提醒:“由于该漏洞的潜在破坏力及可能存在的隐蔽利用风险,用户应立即审查当前安全配置,并对后续更新保持高度敏感。”尽管详细技术细节暂未公开以防止被滥用,但历史数据显示,网络犯罪团伙常在漏洞披露后迅速部署攻击手段。因此,用户与开发方需协同加速响应,最大限度压缩攻击窗口。

随着Telegram在加密社区、隐私倡导者及企业级通信中的渗透率不断提升,其底层安全架构的稳固性愈发关键。此次事件凸显了现代即时通讯平台在面对复杂攻击面时所面临的持续挑战,也再次印证建立动态防御体系、主动应对未知威胁的重要性。