#Paalala
Samakatuwid, ang pinakabagong bersyon ng WhatsApp para sa Android, iOS at Windows phone ay may isang stack based buffer overflow sa voip call library.
Na nagpapahintulot sa hacker na ma-access ang pagpapatupad ng Remote code Ang kahinaan ay natuklasan ng isang pangkat ng Israel NSO na tumagos sa maraming mga telepono sa pamamagitan ng Spyware na na-program ng parehong pangkat.
Ang pagsasamantala ay ginagawa sa pamamagitan ng pag-alam sa target na numero ng biktima at sa pamamagitan ng whatsapp call ng biktima, ang koneksyon ay ginawa at ang mga SRTCP packet ay ipinapadala sa aparato ng biktima kahit na walang tugon. Magagawa ang proseso ng pagpapatupad ng codeion sa telepono, na nagbibigay-daan sa umaatake, anumang mga umaatake, na mai-install ang mga backdoors, na isang paraan upang bumalik sa telepono sa ibang oras.
Ang kasong ito ay kilala bilang mga pahintulot sa Context, alam na ang application ng WhatsApp ay may access sa camera at mikropono, at Access sa buong imbakan bilang default.
#Ang solusyon
Upang maiwasan ang kahinaan na ito, gawin ang sumusunod:
Ang Facebook Inc, ang kumpanyang mayroong WhatsApp, ay nag-patch ng butas. Ang kailangan mo lang gawin ay ang pag-update mula sa pag-update ng Google Store para sa WhatsApp, at malulutas ang problemang ito, kalooban ng Diyos.
pangalan ng code ng kahinaan
#CVE_ID :CVE-2019-3568
Dinala
Pinagmulan:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html