SOS :: Security Operation Space
8 декабря, воскресенье, 00:00
|
Hot News:

Вредоносный видеофайл позволяет выполнить код в WhatsApp

19 ноября 2019 г., вторник, 15:30

Разработчики мессенджера исправили серьезный баг, связанный с некорректной обработкой файлов в формате MP4.

Разработчики WhatsApp исправили серьезную уязвимость, которая могла привести к отказу в обслуживании или удаленному выполнению кода. Баг получил заплатку еще в октябре, однако в Facebook предпочли не разглашать эту информацию, чтобы пользователи успели установить важное обновление. О проблеме стало известно лишь после публикации бюллетеня безопасности, который компания выпустила 14 ноября 2019 года.

Чем грозит критический баг в WhatsApp

Недостаток связан с неправильной обработкой метаданных элементарного потока при воспроизведении видео в формате MP4. Для эксплуатации уязвимости злоумышленник должен узнать номер телефона жертвы и отправить ей специально созданный файл. Воспроизведение вредоносного объекта в WhatsApp вызовет переполнение буфера стека и приведет к зависанию программы, а в некоторых случаях позволит атакующему запустить сторонний скрипт на устройстве.

Элементарный поток (Elementary Stream)  — определенная стандартом MPEG зашифрованная последовательность данных одного типа, передаваемая на выход аудио- или видеодекриптора.

Уязвимость зарегистрирована в базе данных MITRE как CVE-2019-11931. Недостаток затронул мобильные версии WhatsApp для Android, iOS и Windows Mobile, а также варианты мессенджера для корпоративных клиентов.

Какие версии WhatsApp затронуты уязвимостью

Разработчики добавили патч, устраняющий проблему, в следующие версии WhatsApp:

  • Android 2.19.274;
  • iOS 2.19.100;
  • Business for Android 2.19.104;
  • Business for iOS 2.19.100;
  • Enterprise Client 2.25.3.

Актуальная на данный момент версия WhatsApp для Windows Phone 2.18.368 остается уязвимой для атак с использованием бага. Разработчик прекращает поддержку мессенджера для мобильной операционной системы Microsoft 31 декабря 2019 года. Будет ли до этого момента выпущен еще один релиз программы — неизвестно.

Представители Facebook заявили, что не знают о случаях эксплуатации CVE-2019-11931 в дикой природе.

«Мы постоянно работаем над повышением безопасности нашего сервиса и публикуем отчеты о потенциальных проблемах, которые мы исправили, в соответствии с лучшими отраслевыми практиками. В данном случае нет никаких оснований полагать, что пользователи были затронуты», — заявил представитель WhatsApp в комментарии для издания The Hacker News.

В октябре этого года мессенджер получил важный апдейт, который закрывал RCE-уязвимость, возникавшую при просмотре GIF-файлов. Критическая ошибка неправильного использования памяти возникала только на Android-устройствах и позволяла атакующему повысить свои привилегии, а также выполнить вредоносный код.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
16:59
16:26
16:06
15:15
14:15
12:15
11:15
10:15
07:15
06:15
05:37
04:28
17:15
16:15
16:15
14:49
13:15
10:15


© 2013—2019 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.450
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.