2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
計算機(jī)緊急響應(yīng)小組(CERT)已注意到WhatsApp中的一個漏洞,該漏洞使遠(yuǎn)程攻擊者可以通過以MP4文件格式發(fā)送受感染的視頻文件來鎖定手機(jī)。漏洞說明CIVN-2019-0181中的威脅已歸類為“高嚴(yán)重性”類別。根據(jù)該公司和CERT發(fā)布的咨詢報告,WhatsApp問題影響了Android和iOS用戶。
根據(jù)WhatsApp通知的安全消息,“通過將特制的MP4文件發(fā)送給WhatsApp用戶,可以在WhatsApp中觸發(fā)基于堆棧的緩沖區(qū)溢出。遠(yuǎn)程攻擊者可以通過向目標(biāo)系統(tǒng)發(fā)送特制的MP4文件來利用此漏洞。”
據(jù)報道,這種新威脅觸發(fā)了緩沖區(qū)溢出條件,導(dǎo)致攻擊者執(zhí)行了任意代碼。同樣,利用不需要受害者端的任何形式的身份驗證。它在接收者的系統(tǒng)上下載惡意制作的MP4文件時執(zhí)行,該文件可以由有權(quán)訪問用于WhatsApp的用戶手機(jī)號碼的任何人發(fā)送。
安全消息中說:“成功利用此漏洞可能使遠(yuǎn)程攻擊者導(dǎo)致遠(yuǎn)程代碼執(zhí)行(RCE)或拒絕服務(wù)(DoS)條件,這可能導(dǎo)致系統(tǒng)進(jìn)一步受損。”通常使用RCE攻擊在設(shè)備上運行惡意軟件,并且該攻擊用于在用戶不知情的情況下從設(shè)備竊取信息。
WhatsApp的通報還指出,此問題會影響v2.19.134之前的Android版本,v2.19.44之前的Android WhatsApp Business,v2.19.51之前的iOS WhatsApp,v2.19.51之前的iOS WhatsApp Business,Windows Phone之前的WhatsApp到v2.18.348,以及v2.18.15之前的WhatsApp for Tizen。
不過,WhatsApp發(fā)言人表示,沒有理由相信用戶受到了影響。“ WhatsApp一直在努力提高我們服務(wù)的安全性。聲明說,我們就已解決的潛在問題與行業(yè)最佳實踐進(jìn)行了公開報道。仍然建議用戶更新到已解決問題的最新版本。
來自Facebook的咨詢只提供了有關(guān)該問題的更多詳細(xì)信息。我們所知道的是,攻擊者可以利用該漏洞將系統(tǒng)定位為目標(biāo),這聽起來與大多數(shù)惡意軟件或軟件的工作方式相似。
在Pegasus偵聽案之后,WhatsApp目前受到關(guān)注,該案是總部位于以色列的軟件制造商NSO Group使用其先進(jìn)的軟件來針對消息傳遞應(yīng)用程序,然后入侵手機(jī)。Pegasus利用了WhatsApp的視頻通話功能中的一個缺陷,將其安裝在設(shè)備上后,便可以完全控制該設(shè)備,包括其電話,消息,甚至可以遠(yuǎn)程用于打開相機(jī)或麥克風(fēng)。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。