WhatsApp漏洞CVE-2019-11931可被利用来安装间谍软件

发布者:Editor
发布于:2019-11-18 18:11

WhatsApp是一款非常受欢迎的通讯程序。


它可以接收信息、音频、图片和视频多种类型的信息。


同时也有着多种类型的漏洞让黑客钻了空子。


恶意MP4文件



据外媒报道,上个月WhatsApp悄悄修复了一个关键漏洞,该漏洞名为CVE-2019-11931,能够使攻击者远程破坏目标设备并窃取其中的文件和消息。


该漏洞类型是基于堆栈的缓冲区溢出问题,影响了WhatsApp处理MP4文件的基本流元数据的方式。


而利用这个漏洞攻击者似乎毫不费力。


只需要获得目标用户的电话号码,就可以通过WhatsApp向他们发送特制的恶意MP4文件,从而触发基于堆栈的缓冲区溢出,可能导致拒绝服务或远程代码执行。


MP4文件中暗藏的恶意代码可在受害者的被感染的设备上默默地安装后门或者间谍软件。


影响及解决措施



该漏洞影响所有使用WhatsApp的平台,包括Android、iOS和Windows的用户。


其影响的版本主要如下:

  • 2.19.274之前的Android版本
  • 2.19.100之前的iOS版本
  • 2.25.3之前的企业客户端版本
  • 包括2.18.368在内的Windows Phone版本


好在WhatsApp官方及时发现问题,修复了此漏洞并发布了更新版本。

如果您近期从WhatsApp上接收到大量的未知来源的MP4文件,那么你可能就是攻击者潜在的监视目标之一。

因此建议所有用户确保正在运行的WhatsApp是最新版本,并在应用设置中将自动下载图像、音频和视频文件的权限取消,说不定哪天的自动下载就中招了。


* 本文由看雪编辑 LYA 编译自 Security Affairs,转载请注明来源及作者。

* 原文链接:

https://securityaffairs.co/wordpress/93932/hacking/whatsapp-flaw-cve-2019-11931.html



声明:该文观点仅代表作者本人,转载请注明来自看雪