ИБ-исследователь Майкл Деплант из Trend Micro сообщил о найденной в Telegram уязвимости — информация о ней опубликована в базе Zero Day Initiative (ZDI).

Бреши присвоили 9,8 из 10 баллов по шкале критичности CVSS, но подробности станут известны по факту устранения или же через 120 дней (согласно правилам ZDI). Деплант лишь заявил, что уязвимость можно использовать удалённо, а для успешной атаки не требуется участия жертвы.

В пресс-службе мессенджера наличие проблемы отрицают. По словам представителей компании, «исследователь ошибочно утверждает, что для атаки можно использоваться стикер с вредоносным кодом», но «все стикеры проверяются на серверах, прежде чем проигрываться у пользователей».

Канал Telegram Info при этом посчитал странным, что команда Павла Дурова прокомментировала «именно спекуляции о стикерах, хотя вектор атаки не раскрыт и может вообще не иметь к ним отношения». Издание добавило: проверка на сервере не гарантирует полной защиты участников переписки.

30 марта, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

14.05.2026
Россияне стали позволять себе больше (кредитов)
14.05.2026
Корейские «чиподелы» требуют свой кусок ИИ-пирога
14.05.2026
Минцифры изменит сроки импортозамещения софта на ЗО КИИ?
13.05.2026
Операторы связи рапортуют об успехах в антифроде
13.05.2026
ИИ активно участвует в рекрутинге — со всеми «за» и «против»
13.05.2026
PT: Число новых вредоносов выросло на 38%
13.05.2026
Власти Бали хотят перевести туристов в диджитал-номадов
13.05.2026
Атакующие заманивают жертв на… легитимные ресурсы
13.05.2026
Практическая применимость и потенциал пилотирования. Как «Ростех» выбирает лучших
12.05.2026
«Большинство компаний находится в зоне иллюзорной безопасности»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных