fevar54/CVE-2026-3502---TrueConf-Client-Update-Hijacking-PoC
GitHub: fevar54/CVE-2026-3502---TrueConf-Client-Update-Hijacking-PoC
CVE-2026-3502的漏洞利用程序,展示了TrueConf客户端更新过程缺乏完整性验证导致的可远程代码执行问题。
Stars: 0 | Forks: 0
# 🔓 CVE-2026-3502 - TrueConf 客户端更新劫持漏洞利用
[](https://opensource.org/licenses/MIT)
[](https://www.python.org/downloads/)
[](https://nvd.nist.gov/vuln/detail/CVE-2026-3502)
## ⚠️ 警告
此工具仅用于教育目的和授权测试。未经明确许可,请勿在系统上使用。
## 📋 描述
**CVE-2026-3502** 漏洞利用程序 - TrueConf 客户端(Windows)更新过程未进行完整性验证的漏洞。允许控制本地 TrueConf 服务器的攻击者用恶意程序替换合法的更新包,从而在所有连接的客户端上实现远程代码执行。
## 🎯 影响
- **任意代码执行**(在更新上下文中执行,拥有提升的权限)
- **恶意软件分发**(通过合法渠道传播)
- **持久化**(通过注册表 Run 键和计划任务实现)
- **权限提升**(通过 UAC 绕过,iscsicpl.exe)
- **Havoc C2 部署**(在 TrueChaos 行动中观察到)
## 🔍 CVSS 评分
- **评分:** 7.8 高危
- **向量:** CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
- **CWE:** CWE-494(下载代码时未进行完整性检查)
- **CISA KEV:** 添加于 2026 年 4 月 2 日,需在 2026 年 4 月 16 日前完成缓解
## 🏗️ 攻击架构
┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐
│ 攻击者 │────▶│ 被攻陷的 │────▶│ TrueConf │
│ 控制的 │ │ TrueConf 服务器 │ │ 客户端 │
│ 服务器 │ │(内部局域网)│ │ 下载 │
└─────────────────┘ └──────────────────┘ │ 恶意 EXE │
│ └─────────────────┘
│ │
▼ ▼
┌──────────────────┐ ┌─────────────────┐
│ C:\Program │ │ Inno Setup │
│ Files\TrueConf │ │ 安装程序 │
│ Server\Client │ │ 以管理员权限 │
│ InstFiles\ │ │ 执行 │
└──────────────────┘ └─────────────────┘
## 📦 安装
```
git clone https://github.com/tu-usuario/CVE-2026-3502-TrueConf-RCE-PoC.git
cd CVE-2026-3502-TrueConf-RCE-PoC
pip install -r requirements.txt
```
标签:APT, C2框架, CISA项目, CVE-2026-3502, Havoc, TrueConf, UAC绕过, Web报告查看器, Windows提权, 供应链攻击, 内部网络攻击, 协议分析, 后门部署, 安全学习资源, 恶意Payload, 恶意软件分发, 搜索语句(dork), 更新机制漏洞, 权限提升, 编程工具, 网络渗透, 软件更新劫持, 远程代码执行, 逆向工具