Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Любой iPhone и Android можно захватить с помощью видеоролика через дыру в WhatsApp

Разработчики Facebook устранили критическую уязвимость в модуле обработки файлов MP4 в WhatsApp для всех платформ. Злоумышленники могли не успеть им воспользоваться, но это не точно.

Не желаете ли пошпионить?

В популярном мессенджере WhatsApp выявлена и исправлена крайне неприятная уязвимость, которая позволяло удаленно компрометировать устройства с установленным мессенджером.

Критическая уязвимость CVE-2019-11931 — это баг, связанный с переполнением буфера в модуле обработки медиафайлов с расширением MP4. Злоумышленнику достаточно было направить потенциальной жертве специально созданный файл с таким расширением и при соблюдении некоторых условий можно было запустить на целевом устройстве произвольный код.

Уязвимость затрагивала версии WhatsApp под Android до 2.19.274, версии iOS — до 2.19.100, версии Enterprise Client до 2.25.3, версии для Windows Phone до 2.18.368 включительно, версии Business for Android до 2.19.104 и BusinessforiOS до 2.19.100.

Уязвимость к настоящему моменту исправлена. Точной информации о том, эксплуатировалась ли она уже злоумышленниками на практике, на данный момент нет.

whatsapp600.jpg
Facebook пришлось спешно латать дыру в видеомодуле WhatsApp для Android и iOS

Отметим, что с начала 2019 г. Facebook исправил сразу несколько критических уязвимостей в защищенном мессенджере, и как минимум две из них давали возможность злоумышленникам запускать произвольный код в системе. При этом уязвимость CVE-2019-3568 вовсю использовалась киберпреступниками еще до обнаружения.

Подарок кибершпионам

«Уязвимость подобного рода — это, конечно, подарок тем, кто заинтересован в кибершпионаже, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — Особенно, учитывая количество платформ и версий WhatsApp, на которых этот баг срабатывает. И, к слову, уже не впервые проблема в мессенджере оказывается вызвана ошибками в модулях обработки медиафайлов. Мессенджер позиционируется как защищенный, однако конечным пользователям стоит с удвоенным вниманием отслеживать его обновления, если они хотят, чтобы их коммуникации оставались действительно защищенными».