Người dùng Telegram Desktop đang đối mặt với một lỗ hổng bảo mật nguy hiểm có thể khiến họ bị lộ địa chỉ IP và các thông tin nhạy cảm chỉ bằng thao tác mở một tập tin định dạng .m3u. Theo cảnh báo từ giới an ninh mạng, file này có thể bị lợi dụng để thu thập NTLMv2 hash, tạo điều kiện cho hacker chiếm quyền kiểm soát hệ thống.
Tập tin .m3u – Mối nguy ẩn sau danh sách phát
File .m3u vốn chỉ là một danh sách phát nhạc/video, nhưng trên Telegram, khi người dùng mở file này, hệ thống có thể tự động kết nối đến các máy chủ độc hại do kẻ tấn công kiểm soát. Điều này khiến IP, cổng kết nối và thông tin trình phát đa phương tiện bị gửi đi dưới dạng user-agent, vô tình cung cấp dữ liệu cho tin tặc.
Nguy hiểm hơn, hacker có thể lợi dụng giao thức SMB (Server Message Block) để ép máy tính nạn nhân gửi NTLMv2 hash – một loại mã băm xác thực của Windows. Nếu mã này bị thu thập, kẻ tấn công có thể sử dụng kỹ thuật Pass-the-Hash để xâm nhập hệ thống mà không cần mật khẩu.

Nguy cơ bị chiếm quyền điều khiển hệ thống
Chuyên gia bảo mật Ngô Minh Hiếu (Hiếu PC) đã lên tiếng cảnh báo về lỗ hổng này, nhấn mạnh rằng hacker có thể khai thác NTLMv2 hash để đăng nhập trái phép, leo thang đặc quyền (privilege escalation) và kiểm soát toàn bộ mạng lưới nội bộ của doanh nghiệp hoặc tổ chức.
Một số bằng chứng mô phỏng (POC - Proof of Concept) đã được công khai trên GitHub, cho thấy cách tin tặc thực hiện tấn công. Đáng chú ý, dù Telegram đã cảnh báo về file .m3u8, nhưng .m3u vẫn chưa được xử lý, khiến nguy cơ khai thác vẫn tồn tại.

Biện pháp phòng tránh
Các chuyên gia bảo mật khuyến cáo:
Người dùng cần đặc biệt cảnh giác với các file lạ gửi qua Telegram để tránh trở thành nạn nhân của những cuộc tấn công mạng nguy hiểm.
danchoi69
danchoi.com
Tập tin .m3u – Mối nguy ẩn sau danh sách phát
File .m3u vốn chỉ là một danh sách phát nhạc/video, nhưng trên Telegram, khi người dùng mở file này, hệ thống có thể tự động kết nối đến các máy chủ độc hại do kẻ tấn công kiểm soát. Điều này khiến IP, cổng kết nối và thông tin trình phát đa phương tiện bị gửi đi dưới dạng user-agent, vô tình cung cấp dữ liệu cho tin tặc.
Nguy hiểm hơn, hacker có thể lợi dụng giao thức SMB (Server Message Block) để ép máy tính nạn nhân gửi NTLMv2 hash – một loại mã băm xác thực của Windows. Nếu mã này bị thu thập, kẻ tấn công có thể sử dụng kỹ thuật Pass-the-Hash để xâm nhập hệ thống mà không cần mật khẩu.
Nguy cơ bị chiếm quyền điều khiển hệ thống
Chuyên gia bảo mật Ngô Minh Hiếu (Hiếu PC) đã lên tiếng cảnh báo về lỗ hổng này, nhấn mạnh rằng hacker có thể khai thác NTLMv2 hash để đăng nhập trái phép, leo thang đặc quyền (privilege escalation) và kiểm soát toàn bộ mạng lưới nội bộ của doanh nghiệp hoặc tổ chức.
Một số bằng chứng mô phỏng (POC - Proof of Concept) đã được công khai trên GitHub, cho thấy cách tin tặc thực hiện tấn công. Đáng chú ý, dù Telegram đã cảnh báo về file .m3u8, nhưng .m3u vẫn chưa được xử lý, khiến nguy cơ khai thác vẫn tồn tại.
Biện pháp phòng tránh
Các chuyên gia bảo mật khuyến cáo:
- Không mở file .m3u được gửi qua Telegram Desktop, đặc biệt trên Windows.
- Hạn chế giao thức SMB ra ngoài Internet để giảm thiểu rủi ro.
- Tăng cường giám sát mạng và sử dụng firewall để chặn các kết nối không xác định.
- Chờ Telegram triển khai cơ chế cảnh báo hoặc bản vá lỗi chính thức trước khi sử dụng lại định dạng này.
Người dùng cần đặc biệt cảnh giác với các file lạ gửi qua Telegram để tránh trở thành nạn nhân của những cuộc tấn công mạng nguy hiểm.
danchoi69
danchoi.com