查看原文
其他

WhatsApp 被曝新漏洞,可被用于在设备上安装间谍软件

Mohit Kumar 代码卫士 2022-12-10
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

十月份,Facebook 起诉以色列移动监控公司 NSO Group 利用 WhatsApp 中的一个严重漏洞将 Pegasus 间谍软件远程安装在目标安卓和 iOS 设备上。

此波未平又起一波。TheHacker News 表示上个月 WhatsApp 悄悄地修复了另外一个严重的漏洞,可导致攻击者远程攻陷目标设备并可能窃取机密的聊天消息和存储的文件。

该漏洞的编号是CVE-2019-11931,是一个栈缓冲区溢出漏洞,产生的原因在于此前 WhatsApp 版本在解析某 MP4 文件的基本流元数据的方式时会导致拒绝服务或远程代码执行攻击。

要远程利用该漏洞,攻击者只需获得目标用户的电话号码并通过 WhatsApp 发送恶意构造的 MP4 文件即可,从而导致静默地在受攻陷设备安装恶意后门或间谍应用。

该漏洞影响所有主流平台如谷歌安卓、苹果iOS 和微软 Windows 上的客户以及 WhatsApp 的企业版。Facebook 表示受影响的应用版本如下:

  • 2.19.274版本之前的安卓版本

  • 2.19.100版本之前的 iOS 版本

  • 2.25.3版本之前的企业客户端版本

  • 2.18.368及之前版本的 Windows Phone 版本

  • 2.19.104版本之前的安卓企业版本

  • 2.19.100版本之前的iOS 企业版本

这个新修复的漏洞的影响范围和严重程度类似于此前 NSO Group 在近1400款目标安卓和 iOS 设备上安装 Pegasus 间谍软件时利用的 WhatsApp VoIP 通话漏洞。

截至目前,尚不清楚该 MP4漏洞在修复前是否已遭利用。目前 Facebook 和 WhatsApp 尚未置评。

如果有用户怀疑自己是可能的监控目标之一并在近几个月内从未知号码收到随机的 MP4 视频文件,则可留意事件的最新进展。我们也将持续关注事件动态。





推荐阅读

黑客利用WhatsApp 0day 漏洞秘密安装手机监控软件



原文链接
https://thehackernews.com/2019/11/whatsapp-hacking-vulnerability.html




题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存