Найти в Дзене
Новости linux

Опасная уязвимость в WhatsApp для Windows: срочное обновление защищает от выполнения вредоносного кода

Разработчики WhatsApp обратились к пользователям Windows с настоятельной рекомендацией как можно скорее обновить приложение до последней версии — 2.2450.6. Причиной стал серьёзный сбой в безопасности, обозначенный как CVE-2025-30401, который позволял злоумышленникам выполнять вредоносный код на устройствах пользователей. Уязвимость была связана со спуфингом — техникой подмены информации, при которой отправленные файлы могли отображаться в мессенджере под видом безобидных вложений. Проблема заключалась в том, что WhatsApp ориентировался на MIME-тип файла при его отображении, однако при попытке открыть вложение использовался обработчик, соответствующий расширению файла. Это несоответствие позволяло атакующим создавать специальные файлы, которые выглядели как изображения, документы или другие безопасные форматы, но при открытии могли запускать вредоносный код. «Проблема спуфинга в WhatsApp для Windows присутствовала до версии 2.2450.6 и была связана с тем, что вложения отображались в соот

Разработчики WhatsApp обратились к пользователям Windows с настоятельной рекомендацией как можно скорее обновить приложение до последней версии — 2.2450.6. Причиной стал серьёзный сбой в безопасности, обозначенный как CVE-2025-30401, который позволял злоумышленникам выполнять вредоносный код на устройствах пользователей.

Уязвимость была связана со спуфингом — техникой подмены информации, при которой отправленные файлы могли отображаться в мессенджере под видом безобидных вложений. Проблема заключалась в том, что WhatsApp ориентировался на MIME-тип файла при его отображении, однако при попытке открыть вложение использовался обработчик, соответствующий расширению файла. Это несоответствие позволяло атакующим создавать специальные файлы, которые выглядели как изображения, документы или другие безопасные форматы, но при открытии могли запускать вредоносный код.

«Проблема спуфинга в WhatsApp для Windows присутствовала до версии 2.2450.6 и была связана с тем, что вложения отображались в соответствии с их MIME-типом, но обработчик для открытия файла выбирался на основе расширения имени файла, — пояснили разработчики. — Злоумышленник мог специально подделать файл таким образом, чтобы несовпадение приводило к тому, что при открытии вложения вручную в WhatsApp получатель мог случайно выполнить произвольный код вместо просмотра содержимого».

О проблеме сообщил сторонний исследователь в рамках программы bug bounty. Хотя на данный момент нет подтверждений, что уязвимость CVE-2025-30401 уже использовалась в реальных атаках, разработчики настоятельно рекомендуют немедленно установить последнюю версию приложения.

Примечательно, что это уже не первый подобный инцидент: летом 2024 года в WhatsApp уже устраняли аналогичную уязвимость, позволявшую выполнять Python- и PHP-скрипты без предупреждения, если такие файлы открывались на устройствах под управлением Windows с установленными соответствующими интерпретаторами.

Пользователям WhatsApp для Windows следует убедиться, что они используют версию не ниже 2.2450.6, чтобы обезопасить себя от потенциальной угрозы.

Здесь вы можете поддержать канал

Группа: Настройка и новости linux

Тема: Linux центр Крылья

Что думаете вы, дорогие наши подписчики? Делитесь своими впечатлениями в комментариях