#Нагадування
Тоді як остання версія WhatsApp для телефонів Android, iOS та Windows має переповнення буфера на основі стека у бібліотеці викликів voip.
Що дозволяє хакеру отримати доступ до віддаленого виконання коду
Експлуатація здійснюється шляхом знання цільового номера жертви та за допомогою дзвінка WhatsApp жертви, встановлюється з'єднання, і пакети SRTCP надсилаються на пристрій жертви, навіть якщо немає відповіді. Буде виконано процес виконання кодуion на телефоні, що дозволяє зловмиснику, зловмисникам, встановити бекдори, що є способом повернення до телефону в інший час.
Цей випадок відомий як дозволи контексту, знаючи, що додаток WhatsApp має доступ до камери та мікрофона та доступ до повної пам’яті за замовчуванням.
#Рішення
Щоб уникнути цієї вразливості, зробіть наступне:
Компанія Facebook Inc, яка має WhatsApp, виправила лазівку. Все, що вам потрібно зробити, це оновити оновлення з магазину Google для WhatsApp, і ця проблема буде вирішена, якщо Бог дасть.
кодове ім'я вразливості
#CVE_ID :CVE-2019-3568
Перевезли
Джерела:
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html