#Atgādinājums
Tā kā jaunākajai WhatsApp versijai Android, iOS un Windows tālruņiem ir uz kaudzēm balstīta bufera pārpilde voip zvanu bibliotēkā.
Kas ļauj hakerim piekļūt attālai koda izpildei. Ievainojamību atklāja Izraēlas NSO grupa, kas iekļuva daudzos tālruņos, izmantojot tās pašas grupas ieprogrammētu spiegprogrammatūru.
Izmantošana tiek veikta, zinot upura mērķa numuru un, izmantojot upura WhatsApp zvanu, savienojums tiek izveidots un SRTCP paketes tiek nosūtītas uz upura ierīci, pat ja netiek saņemta atbilde. Tiks veikts koda izpildes processjonu tālrunī, kas ļauj uzbrucējam, uzbrucējiem, uzstādīt aizmugurējās durvis, kas ir veids, kā atgriezties pie tālruņa citā laikā.
Šis gadījums ir pazīstams kā konteksta atļaujas, zinot, ka lietojumprogrammai WhatsApp ir piekļuve kamerai un mikrofonam un piekļuve pilnai krātuvei pēc noklusējuma.
#Atrisinājums
Lai izvairītos no šīs ievainojamības, rīkojieties šādi:
Uzņēmums Facebook Inc, kuram ir WhatsApp, ir novērsis nepilnības. Viss, kas jums jādara, ir atjaunināt no Google Store atjauninājuma WhatsApp, un šī problēma tiks atrisināta, ja Dievs to vēlas.
ievainojamības koda nosaukums
#CVE_ID :CVE-2019-3568
Pārvadāti
Avoti:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html