Telegram: rilevata vulnerabilità 0-Click (AL01/260328/CSIRT-ITA)
Data:
28 Marzo 2026
Impatto Sistemico
Alto (74.1)
Sintesi
Rilevata una vulnerabilità 0‑click in Telegram, nota applicazione di messaggistica istantanea. Tale vulnerabilità potrebbe consentire a utente malintenzionato di eseguire codice arbitrario su istanze applicative Android e Linux, tramite l’invio di contenuti multimediali opportunamente predisposti.
Tipologia
Remote Code Execution
Descrizione
I ricercatori di Zero Day Initiative (ZDI) di Trend Micro hanno recentemente rilevato una vulnerabilità 0‑click – di tipo “ Remote Code” Execution ” con score CVSS v3.x pari a 9.8 – che interessa la nota applicazione di messaggistica istantanea Telegram, nelle versioni per Android e Linux.
Nel dettaglio, la vulnerabilità potrebbe permettere l’esecuzione di codice arbitrario da remoto mediante l’invio di file multimediali — in particolare sticker animati — opportunamente predisposti. Trattandosi di una 0-click, l’esecuzione di codice malevolo risulta automatica alla ricezione del file, senza la necessità di interazioni o conferme da parte del ricevente.
Lo sfruttamento di tale vulnerabilità potrebbe garantire all’attaccante il controllo del dispositivo e l’accesso ai dati sensibili, inclusi messaggi, contatti e sessioni attive relativi all’account Telegram.
Prodotti e/o versioni affette
Telegram per Android
Telegram per Linux
Azioni di Mitigazione per Utenti Business
Per gli account Telegram Business e per le organizzazioni che utilizzano la piattaforma per comunicazioni professionali, si raccomanda di limitare la ricezione dei massaggi provenienti da nuovi interlocutori.
Nel dettaglio, in Messaggi -> Privacy e Sicurezza -> Messaggi, è possibile restringere la ricezione di nuove comunicazioni ai soli contatti in rubrica o utenti Premium.

Raccomandazioni per l’Utenza Generale
Data l’inefficacia delle attuali impostazioni di “disattivazione download automatico” di contenuti multimediali nel prevenire il parsing degli sticker animati – che avviene a livello di sistema per la generazione delle anteprime – si raccomanda di valutare l’implementazione di quanto segue:
- disinstallazione dell’applicazione: in assenza di una patch risolutiva, gli utenti dovrebbero valutare la rimozione temporanea dell’applicazione nativa dai sistemi Android e Linux per eliminare l’eventuale rischio di compromissione;
- utilizzo di Telegram Web: qualora l’utilizzo della piattaforma sia indispensabile, si raccomanda l’uso della versione Telegram Web tramite browser aggiornati (Chrome, Firefox, Safari). L’architettura “sandboxed” dei browser moderni offre uno strato di protezione aggiuntivo rispetto all’esecuzione diretta del codice nel client nativo.
Riferimenti
- https://www.zerodayinitiative.com/advisories/upcoming/
- https://securityonline.info/telegram-critical-zero-click-vulnerability-zdi-can-30207/
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 28-03-2026 | 28/03/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
28 Marzo 2026, 16:54
CSIRT Toscana