您的位置: 首頁(yè) >互聯(lián)網(wǎng) >

WhatsApp的新漏洞使用惡意MP4視頻文件定位設(shè)備

2022-06-27 08:05:21 編輯:司徒麗淑 來(lái)源:
導(dǎo)讀 計(jì)算機(jī)緊急響應(yīng)小組(CERT)已注意到WhatsApp中的一個(gè)漏洞,該漏洞使遠(yuǎn)程攻擊者可以通過(guò)以MP4文件格式發(fā)送受感染的視頻文件來(lái)鎖定手機(jī)。漏洞

計(jì)算機(jī)緊急響應(yīng)小組(CERT)已注意到WhatsApp中的一個(gè)漏洞,該漏洞使遠(yuǎn)程攻擊者可以通過(guò)以MP4文件格式發(fā)送受感染的視頻文件來(lái)鎖定手機(jī)。漏洞說(shuō)明CIVN-2019-0181中的威脅已歸類為“高嚴(yán)重性”類別。根據(jù)該公司和CERT發(fā)布的咨詢報(bào)告,WhatsApp問(wèn)題影響了Android和iOS用戶。

根據(jù)WhatsApp通知的安全消息,“通過(guò)將特制的MP4文件發(fā)送給WhatsApp用戶,可以在WhatsApp中觸發(fā)基于堆棧的緩沖區(qū)溢出。遠(yuǎn)程攻擊者可以通過(guò)向目標(biāo)系統(tǒng)發(fā)送特制的MP4文件來(lái)利用此漏洞。”

據(jù)報(bào)道,這種新威脅觸發(fā)了緩沖區(qū)溢出條件,導(dǎo)致攻擊者執(zhí)行了任意代碼。同樣,利用不需要受害者端的任何形式的身份驗(yàn)證。它在接收者的系統(tǒng)上下載惡意制作的MP4文件時(shí)執(zhí)行,該文件可以由有權(quán)訪問(wèn)用于WhatsApp的用戶手機(jī)號(hào)碼的任何人發(fā)送。

安全消息中說(shuō):“成功利用此漏洞可能使遠(yuǎn)程攻擊者導(dǎo)致遠(yuǎn)程代碼執(zhí)行(RCE)或拒絕服務(wù)(DoS)條件,這可能導(dǎo)致系統(tǒng)進(jìn)一步受損。”通常使用RCE攻擊在設(shè)備上運(yùn)行惡意軟件,并且該攻擊用于在用戶不知情的情況下從設(shè)備竊取信息。

WhatsApp的通報(bào)還指出,此問(wèn)題會(huì)影響v2.19.134之前的Android版本,v2.19.44之前的Android WhatsApp Business,v2.19.51之前的iOS WhatsApp,v2.19.51之前的iOS WhatsApp Business,Windows Phone之前的WhatsApp到v2.18.348,以及v2.18.15之前的WhatsApp for Tizen。

不過(guò),WhatsApp發(fā)言人表示,沒(méi)有理由相信用戶受到了影響。“ WhatsApp一直在努力提高我們服務(wù)的安全性。聲明說(shuō),我們就已解決的潛在問(wèn)題與行業(yè)最佳實(shí)踐進(jìn)行了公開(kāi)報(bào)道。仍然建議用戶更新到已解決問(wèn)題的最新版本。

來(lái)自Facebook的咨詢只提供了有關(guān)該問(wèn)題的更多詳細(xì)信息。我們所知道的是,攻擊者可以利用該漏洞將系統(tǒng)定位為目標(biāo),這聽(tīng)起來(lái)與大多數(shù)惡意軟件或軟件的工作方式相似。

在Pegasus偵聽(tīng)案之后,WhatsApp目前受到關(guān)注,該案是總部位于以色列的軟件制造商N(yùn)SO Group使用其先進(jìn)的軟件來(lái)針對(duì)消息傳遞應(yīng)用程序,然后入侵手機(jī)。Pegasus利用了WhatsApp的視頻通話功能中的一個(gè)缺陷,將其安裝在設(shè)備上后,便可以完全控制該設(shè)備,包括其電話,消息,甚至可以遠(yuǎn)程用于打開(kāi)相機(jī)或麥克風(fēng)。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。