電話とアプリ

WhatsAppアプリケーションの抜け穴

WhatsApp

#リマインダー
一方、Android、iOS、およびWindows Phone用の最新バージョンのWhatsAppには、VoIPコールライブラリでスタックベースのバッファオーバーフローがあります。
これにより、ハッカーはリモートコード実行にアクセスできるようになります。この脆弱性は、同じグループによってプログラムされたスパイウェアを介して多くの電話に侵入したイスラエルのNSOグループによって発見されました。
悪用は、被害者のターゲット番号を知ることによって行われ、被害者のwhatsapp呼び出しを介して接続が確立され、応答がない場合でもSRTCPパケットが被害者のデバイスに送信されます。 コード実行プロセスが実行されます攻撃者、攻撃者がバックドアをインストールできるようにする電話のイオン。これは、別のときに電話に戻る方法です。
このケースは、WhatsAppアプリケーションがカメラとマイクにアクセスでき、デフォルトでフルストレージにアクセスできることを知っているため、コンテキスト権限と呼ばれます。

#ソリューション

この脆弱性を回避するには、次の手順を実行します。
WhatsAppを所有しているFacebookIncは、抜け穴にパッチを当てています。WhatsAppのGoogleストアアップデートからアップデートするだけで、この問題は解決されます。
脆弱性コードネーム

#CVE_ID :CVE-2019-3568

輸送

出典:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

前の
キーボードで入力できない記号
التالي
コンテンツ管理システムとは何ですか?

コメントを残す