WhatsApp的新漏洞利用恶意MP4视频文件定位设备

导读 印度计算机应急小组(CERT)注意到WhatsApp中存在一个漏洞,该漏洞使远程攻击者能够通过发送MP4文件格式的受感染视频文件来锁定其手机。漏洞

印度计算机应急小组(CERT)注意到WhatsApp中存在一个漏洞,该漏洞使远程攻击者能够通过发送MP4文件格式的受感染视频文件来锁定其手机。漏洞描述CIVN-2019-0181中的威胁已被归类为“高严重性”。根据该公司和CERT发布的咨询报告,WhatsApp问题已经影响到安卓和iOS用户。

根据WhatsApp通知的安全消息,“通过向WhatsApp用户发送特制的MP4文件,可以在WhatsApp中触发基于堆栈的缓冲区溢出。远程攻击者可以通过向目标系统发送特制的MP4文件来利用此漏洞。”

据报道,这种新的威胁触发了缓冲区溢出情况,导致攻击者执行任意代码。同样,在受害者端不需要任何形式的认证。它是在接收方系统上下载恶意制作的MP4文件时执行的,该文件可以由任何有权访问用户WhatsApp手机号码的人发送。

安全消息称:“成功利用此漏洞可能会导致远程攻击者出现远程代码执行(RCE)或拒绝服务(DoS)情况,这可能会导致进一步的系统损坏。”一般来说,RCE攻击用于在设备上运行恶意软件,这些攻击用于在用户不知情的情况下从设备上窃取信息。

WhatsApp公告还指出,这个问题会影响到2.19.134之前的Android版本、2.19.44之前的Android WhatsApp Business、2.19.51之前的iOS WhatsApp、2.19.51之前的iOS WhatsApp Business、Windows Phone之前的WhatsApp到2.18.348,以及2.18.15之前的针对Tizen的WhatsApp

然而,WhatsApp发言人表示,没有理由相信用户受到了影响。“WhatsApp一直在努力提高我们服务的安全性。根据声明,我们已公开报告了已解决的潜在问题和行业最佳实践。仍然建议用户更新到已解决问题的最新版本。

来自脸书的咨询只提供了关于这个问题的更详细的信息。我们所知道的是,攻击者可以利用此漏洞攻击系统,这听起来与大多数恶意软件或间谍软件的工作方式相似。

总部位于以色列的间谍软件制造商NSO集团(集团)利用其先进的间谍软件瞄准消息应用程序,然后入侵手机,这一事件发生后,WhatsApp目前备受关注。飞马座利用了WhatsApp视频通话功能的一个缺陷。它安装在设备上后,可以完全控制设备,包括它的电话和消息,甚至可以远程打开摄像头或麦克风。

免责声明:本文由用户上传,如有侵权请联系删除!