Telefoner og apps

Et smuthul i WhatsApp -applikationen

WhatsApp

#Påmindelse
Hvorimod den nyeste version af WhatsApp til Android, iOS og Windows phone har et stakbaseret bufferoverløb på voip call-bibliotek.
Hvilket gør det muligt for hackeren at få adgang til fjernudførelse af kode Sårbarheden blev opdaget af en israelsk NSO -gruppe, der trængte ind i mange telefoner gennem Spyware programmeret af den samme gruppe.
Udnyttelse sker ved at kende offerets målnummer og gennem offerets whatsapp -opkald oprettes forbindelsen, og SRTCP -pakker sendes til offerets enhed, selvom der ikke er noget svar. Kodeeksekveringsprocessen udføresion på telefonen, som gør det muligt for angriberen, eventuelle angribere, at installere bagdøre, hvilket er en måde at vende tilbage til telefonen på et andet tidspunkt.
Denne sag er kendt som konteksttilladelser, vel vidende at WhatsApp -applikationen har adgang til kameraet og mikrofonen og som standard adgang til fuld opbevaring.

#Løsningen

Gør følgende for at undgå denne sårbarhed:
Facebook Inc, virksomheden, der har WhatsApp, har lappet smuthullet. Alt du skal gøre er at opdatere fra Google Store -opdateringen til WhatsApp, og dette problem vil blive løst, om Gud vil.
sårbarhedskodenavn

#CVE_ID :CVE-2019-3568

Bevægelig

Kilder:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

den forrige
Nogle symboler, som vi ikke kan skrive med tastaturet
næste
Hvad er indholdsstyringssystemer?

Efterlad en kommentar