Издание The Hacker News сообщает, что мессенджере WhatsApp недавно устранили критическую ошибку, при помощи которой злоумышленникам могли удаленно скомпрометировать устройство и похитить защищенные сообщения чата и файлы.

Уязвимость имеет идентификатор CVE-2019-11931 и представляет собой проблему переполнения буфера стека. Ошибка возникала из-за того, как WhatsApp парсил элементарный поток метаданных в файлах MP4. Это давало злоумышленникам возможность осуществить DoS-атаку или удаленно выполнить произвольный код.

Все, что требовалось для удаленной эксплуатации бага – знать телефонный номер цели и  отправить ей через WhatsApp вредоносный файл MP4. Такой файл мог приводить к автоматической установке бэкдора или шпионского приложения на скомпрометированное устройство, фактически передавая контроль в руки атакующих.

Уязвимость затрагивала WhatsApp для всех основных платформ, включая Google Android, Apple iOS и Microsoft Windows. По информации компании Facebook, которой принадлежит мессенджер, список уязвимых версий выглядит следующим образом:

  • Android версии до 2.19.274
  • iOS версии до 2.19.100
  • Enterprise Client версии до 2.25.3
  • Windows Phone версии до 2.18.368 включительно
  • Business for Android версии до 2.19.104
  • Business for iOS версии до 2.19.100

Пока неизвестно, использовалась ли данная уязвимость злоумышленниками до того, как разработчики выпустили обновление. Но журналисты отмечают, что проблема во многом похожа на другую недавно обнаруженную в WhatsApp уязвимость, из-за эксплуатации которой Facebook обратилась в суд с иском против израильской компании NSO Group, занимающейся разработкой и продажей шпионских решений и так называемой «легальной малвари». Дело в том, что по данным Facebook, сотрудники NSO Group не только знали о том баге, но и использовали его для компрометации устройств более чем 1400 человек в Бахрейне, Объединенных Арабских Эмиратах и ​​Мексике.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии