Для компрометации злоумышленнику нужно всего лишь выяснить номер телефона жертвы и отправить ей вредоносный файл MP4. Не привлекая лишнего внимания, компания Facebook исправила уязвимость в популярном мессенджере WhatsApp, предоставлявшую возможность удаленно скомпрометировать целевое устройство и похитить хранящуюся на нем защищенную информацию. Проблема, получившая идентификатор CVE-2019-11931, представляет собой уязвимость переполнения буфера, связанную с реализованным в предыдущих версиях WhatsApp механизмом парсинга потока метаданных MP4 файла, что могло привести к возможности вызова сбоя в работе или удаленного выполнения кода. Проэксплуатировать проблему достаточно просто. Для этого злоумышленнику потребуется выяснить номер телефона жертвы и отправить ей по WhatsApp специально сформированнный файл в формате MP4, который может быть использован для незаметной установки бэкдора или шпионского ПО на устройство. Уязвимость затрагивает как потребительскую, так и корпоративную верси
В WhatsApp выявлена очередная уязвимость, позволявшая шпионить за пользователями
27 февраля 202027 фев 2020
1
1 мин