Telefoons en apps

Een maas in de WhatsApp-applicatie

WhatsApp

#Herinnering
Terwijl de nieuwste versie van WhatsApp voor Android, iOS en Windows-telefoon een op stapels gebaseerde bufferoverloop heeft bij de voip-oproepbibliotheek.
Waardoor de hacker toegang heeft tot Uitvoering van code op afstand De kwetsbaarheid werd ontdekt door een Israëlische NSO-groep die veel telefoons binnendrong via spyware die door dezelfde groep was geprogrammeerd.
Exploitatie wordt gedaan door het doelnummer van het slachtoffer te kennen en via de whatsapp-oproep van het slachtoffer, wordt de verbinding gemaakt en worden SRTCP-pakketten naar het apparaat van het slachtoffer verzonden, zelfs als er geen reactie is. Het code-uitvoeringsproces zal worden uitgevoerdion op de telefoon, waarmee de aanvaller, de aanvallers, achterdeuren kunnen installeren, wat een manier is om op een ander moment naar de telefoon terug te keren.
Deze zaak staat bekend als Context-machtigingen, wetende dat de WhatsApp-applicatie toegang heeft tot de camera en microfoon, en standaard toegang tot volledige opslag.

#De oplossing

Ga als volgt te werk om dit beveiligingslek te voorkomen:
Facebook Inc, het bedrijf dat WhatsApp heeft, heeft de maas in de wet gedicht. Het enige wat je hoeft te doen is updaten vanuit de Google Store-update voor WhatsApp, en dit probleem zal worden opgelost, als God het wil.
codenaam kwetsbaarheid

#CVE_ID :CVE-2019-3568

Vervoerd

Bronnen:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html

de vorige
Sommige symbolen die we niet kunnen typen met het toetsenbord
volgende
Wat zijn contentmanagementsystemen?

laat een reactie achter