您的位置:首页 >要闻 >

WhatsApp漏洞会让攻击者从桌面远程读取文件

研究人员Gal Weizman强调了WhatsApp Web版本中的安全漏洞,这将使远程攻击者能够通过作为消息发送的特制链接从用户桌面读取文件。Facebook已经承认了该安全漏洞,并发布了针对该漏洞的修复程序。

魏茨曼 (Weizman) 发表了一篇文章,解释了如何进行这种攻击,通常大多数研究人员在修复缺陷后都会这样做。WhatsApp Web漏洞是CVE-2019-18426的,根据描述,它正在影响WhatsApp Web或应用程序的桌面版本。

当WhatsApp桌面版本0.3.9309之前与WhatsApp的iphone版本2.20.10之前的版本配对时,该漏洞允许 “跨站点脚本和本地文件读取”。根据该漏洞的描述,该漏洞要求受害者从特制文本消息中单击链接预览。

Facebook表示,它影响了v0.3.9309之前的WhatsApp桌面,而WhatsApp则影响了2.20.10之前的iphone版本。

WhatsApp发言人在给indianexpress.com的一份声明中说: “我们定期与领先的安全研究人员合作,以保持对用户的潜在威胁。在这种情况下,我们修复了一个问题,理论上可能会影响iphone用户在桌面上使用WhatsApp时单击恶意链接的问题。该错误很快得到修复,并从12月月中旬开始应用。"

Weizman在他的博客文章中指出了他如何能够执行跨站点 (XSS) 攻击,并绕过内容安全策略 (CSp) 并从Windows和Mac上的本地文件系统读取文件。他设法通过在WhatsApp上发送恶意链接来做到这一点,该链接是通过WhatsApp Web打开的。

跨站点攻击或XSS攻击允许远程攻击者在用户浏览器内执行恶意代码并访问其数据。魏兹曼在他的攻击中还能够绕过WhatsApp的CSp规则,这些规则也应该防止这种跨站点攻击。

Weizman发现他能够篡改具有丰富预览横幅的消息。当有人在WhatsApp上发送链接作为消息时,这些横幅通常会出现,并且该网站有丰富的预览。

阅读更多: 杰夫·贝佐斯 (Jeff Bezos) 电话黑客: 联合国希望进行调查,NSO小组说我们没有这样做

研究人员还在他的博客文章中透露,他能够在发送之前篡改横幅属性,因为在WhatsApp上,横幅是在发件人的一侧生成的。 据他说,虽然该漏洞在Chromimum上不起作用,但在Safari和Edge浏览器上,该漏洞仍然是完全开放的。

虽然最新的漏洞已经被WhatsApp修复,但它发生在该应用面临更多审查的时候。请记住,没有证据表明该漏洞已被用于任何形式的利用。对于用户来说,无论平台是什么,最好确保他们使用最新版本的WhatsApp。

相关推荐

猜你喜欢

特别关注