Image default
Софт

Любой iPhone и Android можно захватить с помощью видеоролика через дыру в WhatsApp

Любой iPhone и Android можно захватить с помощью видеоролика через дыру в WhatsApp

Не желаете ли пошпионить?

В популярном мессенджере WhatsApp выявлена и исправлена
крайне неприятная уязвимость, которая позволяло удаленно компрометировать
устройства с установленным мессенджером.

Критическая уязвимость CVE-2019-11931 — это баг,
связанный с переполнением буфера в модуле обработки медиафайлов с расширением MP4. Злоумышленнику
достаточно было направить потенциальной жертве специально созданный файл с
таким расширением и при соблюдении некоторых условий можно было запустить на
целевом устройстве произвольный код.

Уязвимость затрагивала
версии WhatsApp
под Android до
2.19.274, версии iOS — до 2.19.100, версии Enterprise Client до 2.25.3, версии для Windows Phone до 2.18.368 включительно, версии Business for Android до 2.19.104 и BusinessforiOS до 2.19.100.

Уязвимость к настоящему
моменту исправлена. Точной информации о том, эксплуатировалась ли она уже
злоумышленниками на практике, на данный момент нет.

whatsapp600.jpg

Facebook пришлось спешно латать дыру в видеомодуле WhatsApp для Android и iOS

Отметим, что с начала 2019
г. Facebook исправил сразу несколько критических уязвимостей в защищенном
мессенджере, и как минимум две из них давали возможность злоумышленникам
запускать произвольный код в системе. При этом уязвимость CVE-2019-3568 вовсю
использовалась киберпреступниками еще до обнаружения.

Подарок кибершпионам

«Уязвимость подобного
рода — это, конечно, подарок тем, кто заинтересован в кибершпионаже, — говорит Михаил Зайцев, эксперт по
информационной безопасности компании SEC Consult Services. — Особенно, учитывая количество платформ и
версий WhatsApp,
на которых этот баг срабатывает. И, к слову, уже не впервые проблема в мессенджере
оказывается вызвана ошибками в модулях обработки медиафайлов. Мессенджер
позиционируется как защищенный, однако конечным пользователям стоит с удвоенным
вниманием отслеживать его обновления, если они хотят, чтобы их коммуникации
оставались действительно защищенными».

2019-11-19 14:26:14

Источник

Related posts

ЦРПТ представил приложение для проверки подлинности лекарств

super_user

«Техносерв» разработал решение «Фенек» для быстрого развертывания тестовых сред в облаке

super_user

Известная ИБ-компания случайно распахнула хакерам дверь к собственной ИТ-инфраструктуре

super_user

Leave a Comment