關鍵詞
漏洞
零日漏洞倡議(Zero Day Initiative,簡稱 ZDI)官方頁面近日發布了一則安全公告,披露了 Telegram 即時通訊應用存在一個嚴重的 0-day 漏洞。該漏洞被賦予編號 ZDI-CAN-30207,CVSS 危險評分達到 9.8 分(滿分 10 分),屬于危急級別的安全威脅。
![]()
? 漏洞發現者
該高危漏洞由 Trend Micro 旗下零日漏洞倡議項目(ZDI)的研究員 Michael DePlante 發現。
在日常漏洞挖掘過程中,他定位到這一潛藏在 Telegram 代碼深層的安全隱患,并第一時間向 ZDI 提交報告。
相關信息:
研究員賬號:https://x.com/izobashi
ZDI 官方披露:
https://x.com/thezdi/status/2037292596339613982
根據 ZDI 公布的信息:
2026 年 3 月 26 日:漏洞正式提交
已被列入 ZDI 即將發布的安全公告
技術細節目前仍處于保密階段
官方待發布公告頁面:
https://www.zerodayinitiative.com/advisories/upcoming/
?? CVSS 9.8:意味著什么?
CVSS(通用漏洞評分系統)滿分為 10 分,而此次漏洞評分達到9.8,屬于極危級別。
這類漏洞通常具備以下特征:
可被遠程利用
無需用戶交互即可觸發
可能實現任意代碼執行(RCE)
具備接管設備或竊取敏感數據的能力
對于像 Telegram 這樣擁有海量用戶的通信平臺,一旦被武器化利用,影響范圍將極其廣泛。
? 負責任披露機制
ZDI 采用標準的漏洞披露流程:
在公開前先通知廠商
給予修復窗口期(通常為 90 天)
目前 Telegram 已收到漏洞通知,并需在:
2026 年 7 月 24 日前完成修復并發布補丁
該機制的目的在于:
防止漏洞細節提前泄露被濫用
確保補丁質量與穩定性
在補丁發布之前,建議用戶采取以下防護措施:
持續關注官方更新,第一時間升級版本
開啟兩步驗證等安全功能
?? 涉及敏感通信時,可臨時使用其他渠道
在未來數月內,該漏洞仍處于“已知但未公開細節”的階段。
這意味著:
普通攻擊者暫難利用
但一旦細節泄露,風險將迅速擴大
漏洞披露與修復,本質上是安全生態的重要一環。
正是依賴像 Michael DePlante 這樣的研究人員,以及 Zero Day Initiative 等平臺,才得以在威脅擴散前提前發現并控制風險。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.