Gli attaccanti usano WhatsApp file video MP4 vulnerabilità può eseguire codice in modalità remota

0
169

Charlie Osborne

Da Charlie Osborne

per Zero-Day

| 18 novembre 2019 — 09:56 GMT (09:56 GMT)

| Argomento: Sicurezza

Apple, Google e WhatsApp lotta ‘fantasma’ utente proposta di infiltrarsi in chat di gruppo
Giganti della tecnologia di parlare contro il GCHQ idea di silenzio per l’aggiunta di una spia per crittografati con le chat di messaggistica.

Facebook ha svelato l’esistenza di una grave vulnerabilità leader di esecuzione di codice remoto attacchi di messaggistica WhatsApp software.

La scorsa settimana, il gigante della tecnologia ha detto in un avviso di sicurezza che il bug di WhatsApp, ha rintracciato come CVE-2019-11931, è uno stack-based buffer overflow problema che può essere innescato da aggressori invio predisposto .I file video MP4 per le vittime.

Mentre non ci sono molti dettagli tecnici disponibili, Facebook ha detto che il problema era causato dal modo in cui i messaggi criptati app analizza .MP4 flusso elementare di metadati.

Se sfruttata, la vulnerabilità può portare ad attacchi di tipo denial-of-service (DoS) o l’esecuzione di codice remoto (RCE), gli attacchi.

Vedi anche: WhatsApp vulnerabilità ‘mettere le parole in bocca,’ lascia che gli hacker di prendere in consegna le conversazioni

WhatsApp versioni precedenti a 2.19.274 su Android e iOS versioni precedenti a 2.19.100 sono interessati. Gli utenti aziendali di WhatsApp prima 2.19.104 su Android e 2.19.100 su iOS sono anche suscettibili di attacco.

Enterprise Client versioni precedenti a 2.25.3 e Windows Phone le versioni di WhatsApp tra 2.18.368 e di seguito sono anche influenzato.

Si consiglia agli utenti di aggiornare il loro software costruisce per ridurre il rischio di exploit. Tuttavia, non sembra essere alcun rapporto di vulnerabilità attivamente sfruttata.

“WhatsApp è costantemente al lavoro per migliorare la sicurezza del nostro servizio”, un Facebook ha detto un portavoce. “Facciamo relazioni pubbliche sulle potenziali problemi che abbiamo risolto coerente con le best practice del settore. In questo caso, non c’è motivo di credere che gli utenti sono stati penalizzati.”

CNET: gli utenti Android attenzione: 146 bug trovati in applicazioni preinstallate

WhatsApp in precedenza è stata al centro di una controversia relativa ad una società Israeliana NSO Gruppo, i creatori di Pegasus “legittimo intercettare” strumento. A Maggio, il team WhatsApp è stata informata di una vulnerabilità utilizzato per distribuire gli spyware sul telefoni di utenti di WhatsApp.

TechRepublic: Come proteggersi dagli hacker? IBM ingegnere sociale offre il suo consiglio

Nel mese di ottobre, un ricercatore di sicurezza informatica hanno scoperto un doppio-libero vulnerabilità CVE-2019-11932, che potrebbe essere utilizzato in attacchi per compromettere le sessioni di chat, file e messaggi.

La falla di sicurezza può essere attivato attraverso un dannoso applicazione già installata su un dispositivo di destinazione o attraverso l’invio di una fattura, dannoso .File GIF. Se sfruttato il bug potrebbe causare l’esecuzione da remoto di codice ed è stato patchato in WhatsApp versione 2.19.244.

Un’altra serie di interessanti vulnerabilità nell’app di messaggistica è stato divulgato dal Check Point di un mese prima. La serie di bug “potrebbe consentire minaccia attori di intercettare e manipolare i messaggi inviati sia in strutture private e conversazioni di gruppo,” i ricercatori hanno detto, e potrebbe essere un’arma a sfruttare gruppo “quote” caratteristiche, le risposte e i messaggi privati.

Precedente e relativa copertura

Recente ondata di dirottati account WhatsApp risalire alla segreteria di hacking
WhatsApp lancia la sicurezza di impronte digitali serratura supporto per i dispositivi Android
WhatsApp vulnerabilità sfruttata tramite maligni Gif di dirottare le sessioni di chat

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

Charlie Osborne

Da Charlie Osborne

per Zero-Day

| 18 novembre 2019 — 09:56 GMT (09:56 GMT)

| Argomento: Sicurezza