zhema
Опытный user
		- Регистрация
 - 19 Окт 2019
 
- Сообщения
 - 121
 
- Реакции
 - 1
 
Стараясь не привлекать излишнего внимания, компания Facebook устранила уязвимость в знаменитом приложении WhatsApp, позволяющую удалённо взломать уязвимое устройство и завладеть имеющейся на нём информацией.
Уязвимость, названная CVE-2019-11931, является ошибкой переполнения буфера, появившаяся с добавленным в прошлых версиях приложения способом парсинга потока метаданных MP4 файла. Она даёт возможность вызвать неполадки в работе устройства или удалённо выполнить код.
Использовать уязвимость довольно легко. Для этого нужно вего лишь знать номер телефона жертвы и отправить ей по WhatsApp специально сформированный файл в формате MP4, который незаметно для жертвы создаст бэкдор или установит шпионские программы на устройство.
Уязвимость присутствует сразу в потребительской и корпоративной версиях приложения для всех основных ОС (Android, iOS, Windows). Компания Facebook предупредила, что уязвимость имеется в перечисленных версиях программы:
Представители WhatsApp заверили, что не было зафиксировано случаев реальных атак с использованием этой уязвимости.
Суть ошибки похожа на уязвимость CVE-2019-3568, устранённую разработчиками весной 2019 года. Она тоже давала возможность загружать шпионские программы, но в отличие от этой активно применялась на практике, где устанавливала вредоносное ПО Pegasus, созданное израильской фирмой NSO Group. В прошлом месяце этого года WhatsApp подала в суд на NSO Group, обвинив её в соучастии с правительственными спецслужбами во взломе смартфонов около 1,4 тысяч человек во всём мире, среди которых дипломаты, оппозиционеры, журналисты и высокопоставленные должностные лица.
			
			Уязвимость, названная CVE-2019-11931, является ошибкой переполнения буфера, появившаяся с добавленным в прошлых версиях приложения способом парсинга потока метаданных MP4 файла. Она даёт возможность вызвать неполадки в работе устройства или удалённо выполнить код.
Использовать уязвимость довольно легко. Для этого нужно вего лишь знать номер телефона жертвы и отправить ей по WhatsApp специально сформированный файл в формате MP4, который незаметно для жертвы создаст бэкдор или установит шпионские программы на устройство.
Уязвимость присутствует сразу в потребительской и корпоративной версиях приложения для всех основных ОС (Android, iOS, Windows). Компания Facebook предупредила, что уязвимость имеется в перечисленных версиях программы:
- Android-версии до 2.19.274
 - iOS-версии младше 2.19.100
 - Версии Enterprise Client до 2.25.3
 - Версии для Windows Phone младше и включая 2.18.368
 - Версии Business for Android до 2.19.104
 - Версии Business for iOS versions до 2.19.100
 
Представители WhatsApp заверили, что не было зафиксировано случаев реальных атак с использованием этой уязвимости.
Суть ошибки похожа на уязвимость CVE-2019-3568, устранённую разработчиками весной 2019 года. Она тоже давала возможность загружать шпионские программы, но в отличие от этой активно применялась на практике, где устанавливала вредоносное ПО Pegasus, созданное израильской фирмой NSO Group. В прошлом месяце этого года WhatsApp подала в суд на NSO Group, обвинив её в соучастии с правительственными спецслужбами во взломе смартфонов около 1,4 тысяч человек во всём мире, среди которых дипломаты, оппозиционеры, журналисты и высокопоставленные должностные лица.