CSIRT Toscana

Telegram: rilevata vulnerabilità 0-Click (AL01/260328/CSIRT-ITA)

Data:
28 Marzo 2026

Impatto Sistemico

Alto (74.1)

Sintesi

Rilevata una vulnerabilità 0‑click in Telegram, nota applicazione di messaggistica istantanea. Tale vulnerabilità potrebbe consentire a utente malintenzionato di eseguire codice arbitrario su istanze applicative Android e Linux, tramite l’invio di contenuti multimediali opportunamente predisposti.

Tipologia

Remote Code Execution

Descrizione

I ricercatori di Zero Day Initiative (ZDI) di Trend Micro hanno recentemente rilevato una vulnerabilità 0‑click – di tipo “ Remote Code” Execution ” con score CVSS v3.x pari a 9.8 – che interessa la nota applicazione di messaggistica istantanea Telegram, nelle versioni per Android e Linux.

Nel dettaglio, la vulnerabilità potrebbe permettere l’esecuzione di codice arbitrario da remoto mediante l’invio di file multimediali — in particolare sticker animati — opportunamente predisposti. Trattandosi di una 0-click, l’esecuzione di codice malevolo risulta automatica alla ricezione del file, senza la necessità di interazioni o conferme da parte del ricevente.

Lo sfruttamento di tale vulnerabilità potrebbe garantire all’attaccante il controllo del dispositivo e l’accesso ai dati sensibili, inclusi messaggi, contatti e sessioni attive relativi all’account Telegram.

Prodotti e/o versioni affette

Telegram per Android

Telegram per Linux

Azioni di Mitigazione per Utenti Business

Per gli account Telegram Business e per le organizzazioni che utilizzano la piattaforma per comunicazioni professionali, si raccomanda di limitare la ricezione dei massaggi provenienti da nuovi interlocutori.

Nel dettaglio, in Messaggi -> Privacy e Sicurezza -> Messaggi, è possibile restringere la ricezione di nuove comunicazioni ai soli contatti in rubrica o utenti Premium.

Raccomandazioni per l’Utenza Generale

Data l’inefficacia delle attuali impostazioni di “disattivazione download automatico” di contenuti multimediali nel prevenire il parsing degli sticker animati – che avviene a livello di sistema per la generazione delle anteprime – si raccomanda di valutare l’implementazione di quanto segue:

  • disinstallazione dell’applicazione: in assenza di una patch risolutiva, gli utenti dovrebbero valutare la rimozione temporanea dell’applicazione nativa dai sistemi Android e Linux per eliminare l’eventuale rischio di compromissione;
  • utilizzo di Telegram Web: qualora l’utilizzo della piattaforma sia indispensabile, si raccomanda l’uso della versione Telegram Web tramite browser aggiornati (Chrome, Firefox, Safari). L’architettura “sandboxed” dei browser moderni offre uno strato di protezione aggiuntivo rispetto all’esecuzione diretta del codice nel client nativo.

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 28-03-2026 28/03/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

28 Marzo 2026, 16:54