back to top
Σάββατο, 19 Απριλίου, 2025
ΑρχικήInternetSecurityΤο ελάττωμα του WhatsApp μπορεί να αφήσει τους επιτιθέμενους να τρέξουν κακόβουλο...

Το ελάττωμα του WhatsApp μπορεί να αφήσει τους επιτιθέμενους να τρέξουν κακόβουλο κώδικα σε υπολογιστές Windows

- Advertisment -


Η Meta προειδοποίησε τους χρήστες των Windows να ενημερώσουν την εφαρμογή ανταλλαγής μηνυμάτων WhatsApp στην τελευταία έκδοση για να διορθώσουν μια ευπάθεια που μπορεί να επιτρέψει στους επιτιθέμενους να εκτελέσουν κακόβουλο κώδικα στις συσκευές τους.

Περιγράφεται ως πρόβλημα πλαστογραφίας και παρακολουθείται ως CVE-2025-30401αυτό το ελάττωμα ασφαλείας μπορεί να εκμεταλλευτεί από τους επιτιθέμενους στέλνοντας κακόβουλα αρχεία με τροποποιημένους τύπους αρχείων σε πιθανούς στόχους.

Μετάτα λέει Η ευπάθεια επηρέασε όλες τις εκδόσεις WhatsApp και έχει καθοριστεί με την απελευθέρωση του WhatsApp 2.2450.6.

“Ένα ζήτημα πλαστογραφίας στο WhatsApp για τα Windows πριν από την έκδοση 2.2450.6 εμφανίζονται συνημμένα σύμφωνα με τον τύπο MIME, αλλά επέλεξε τον χειριστή ανοίγματος αρχείων με βάση την επέκταση του αρχείου του συνημμένου”, WhatsApp Εξηγήθηκε σε συμβουλευτική Τρίτη.

“Μια κακομεταχειρισμένη αναντιστοιχία θα μπορούσε να προκαλέσει τον παραλήπτη να εκτελέσει ακούσια αυθαίρετο κώδικα αντί να δει το συνημμένο όταν ανοίγει με μη αυτόματο τρόπο το συνημμένο μέσα στο WhatsApp”.

Ο Meta λέει ότι ένας εξωτερικός ερευνητής βρήκε και ανέφερε το ελάττωμα μέσω υποβολής μετα -bug bounty. Η εταιρεία δεν έχει ακόμη μοιραστεί εάν η CVE-2025-30401 εκμεταλλεύτηκε στην άγρια ​​φύση.

Τον Ιούλιο του 2024, το WhatsApp απευθύνθηκε σε ένα ελαφρώς παρόμοιο ζήτημα που επέτρεψε την εκτέλεση των συνημμένων Python και PHP χωρίς προειδοποίηση όταν οι παραλήπτες τους άνοιξαν σε συσκευές Windows με εγκατεστημένη Python.

Συχνά στοχεύονται σε επιθέσεις spyware

Πιο πρόσφατα, μετά από αναφορές από ερευνητές ασφαλείας στο εργαστήριο Citizen Lab του Πανεπιστημίου του Τορόντο, το WhatsApp έβαλε επίσης ένα μηδενικό κλικ και μηδενική ευπάθεια ασφαλείας μηδενικής ημέρας που εκμεταλλεύτηκε για να εγκαταστήσει το γραφικό spyware του Paragon.

Η εταιρεία ανέφερε ότι ο φορέας επίθεσης απευθύνθηκε στα τέλη του περασμένου έτους “χωρίς την ανάγκη για λύση από την πλευρά του πελάτη” και αποφάσισε να αναθέσει ένα CVE-ID μετά από “επανεξέταση των οδηγιών CVE που δημοσίευσε ο Miter και [its] τις εσωτερικές πολιτικές. “

Στις 31 Ιανουαρίου, μετά την άμβλυνση του διακομιστή ασφαλείας, Whatsapp, Whatsapp ειδοποιήθηκαν περίπου 90 χρήστες Android από πάνω από δύο δωδεκάδες χώρες, συμπεριλαμβανομένων Ιταλοί δημοσιογράφοι και ακτιβιστές που στοχεύουν σε επιθέσεις paragon spyware χρησιμοποιώντας την εκμετάλλευση μηδενικού κλικ.

Τον περασμένο Δεκέμβριο, ένας ομοσπονδιακός δικαστής των ΗΠΑ αποφάσισε επίσης ότι ο ισραηλινός κατασκευαστής spyware NSO χρησιμοποίησε το WhatsApp Zero-Days για την ανάπτυξη του Pegasus spyware σε τουλάχιστον 1.400 συσκευές, παραβιάζοντας έτσι τους νόμους περί hacking μας.

Τα δικαστικά έγγραφα αποκάλυψαν ότι η NSO φέρεται να ανέπτυξε το Pegasus spyware σε επιθέσεις μηδενικού κλικ που εκμεταλλεύτηκαν τις ευπάθειες του WhatsApp χρησιμοποιώντας πολλαπλές εκμεταλλεύσεις μηδενικής ημέρας. Τα έγγραφα ανέφεραν επίσης ότι οι προγραμματιστές του κατασκευαστή του Spyware Referse-Engineed Code για τη δημιουργία εργαλείων που έστειλαν κακόβουλα μηνύματα που εγκατέστησαν το Spyware, παραβιάζοντας τους ομοσπονδιακούς και κρατικούς νόμους.

Με βάση μια ανάλυση 14 μέτρων κακόβουλων ενεργειών, ανακαλύψτε τις 10 κορυφαίες τεχνικές ATT & CK πίσω από το 93% των επιθέσεων και τον τρόπο υπεράσπισης εναντίον τους.



VIA: bleepingcomputer.com

- Advertisement -
- Advertisment -
Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -