您的位置:首页 >访谈 >

WhatsApp的新漏洞使用恶意MP4视频文件来定位设备

印度计算机紧急响应小组 (CERT) 注意到WhatsApp中的一个漏洞,该漏洞允许远程攻击者通过以Mp4文件格式发送受感染的视频文件来瞄准手机。漏洞说明CIVN-2019-0181下的威胁已归类为 “高度严重” 类别。根据该公司和CERT发布的建议,WhatsApp问题影响了Android和iOS用户。

根据WhatsApp通知的安全消息,“通过向WhatsApp用户发送特制的Mp4文件,可以在WhatsApp中触发基于堆栈的缓冲区溢出。远程攻击者可以通过向目标系统发送特制的Mp4文件来利用此漏洞。”

<iframe width = "640" height = "282" frameborder = "0" marginewidth = "0" margineheight = "0" 滚动 = "否"></iframe>

WhatsApp的咨询还指出,该问题会影响v2.19.134之前的Android版本,v2.19.44之前的Android的WhatsApp业务,v2.19.51之前的iOS的WhatsApp业务,v2.19.51之前的iOS的WhatsApp业务,whatsApp适用于2.18.348版之前的Windows phone,WhatsApp适用于2.18.15版之前的Tizen。

然而,WhatsApp的一位发言人表示,没有理由相信用户受到了影响。“WhatsApp一直在努力提高我们服务的安全性。我们会根据行业最佳实践对潜在问题进行公开报告。”仍然建议用户更新到问题已解决的最新版本。

Facebook的建议没有提供有关此问题的更多详细信息。我们所知道的是,攻击者可以利用该漏洞来瞄准系统,这听起来与大多数恶意软件或间谍软件的工作方式相似。

在pegasus窥探案之后,WhatsApp目前受到关注,以色列的间谍软件制造商NSO集团使用其复杂的间谍软件瞄准了消息传递应用程序,然后入侵了手机。Pegasus利用了WhatsApp的视频通话功能中的一个缺陷,一旦安装在设备上,它将完全控制设备,包括其电话,消息,甚至可以远程打开相机或麦克风。

相关推荐

猜你喜欢

特别关注