

واتساپ جزئیات یک آسیبپذیری امنیتی «بحرانی» را منتشر کرده است که بر برنامه اندرویدی آن تأثیر میگذارد که میتواند به مهاجمان اجازه دهد از راه دور بدافزار را در تلفن هوشمند قربانی در طول یک تماس ویدیویی نصب کنند.
جزئیات این نقص، که با عنوان CVE-2022-36934 ردیابی شده است، با درجه شدت اختصاص داده شده 9.8 از 10، توسط WhatsApp به عنوان یک اشکال سرریز عدد صحیح توصیف شده است. این زمانی اتفاق می افتد که یک برنامه سعی می کند یک فرآیند محاسباتی را انجام دهد اما فضایی در حافظه اختصاص داده شده آن وجود ندارد و باعث می شود داده ها پراکنده شوند و سایر قسمت های حافظه سیستم با کدهای بالقوه مخرب بازنویسی شود.
واتس اپ جزئیات بیشتری در مورد این باگ به اشتراک نگذاشت. اما شرکت تحقیقاتی امنیتی Malwarebytes در تحلیل فنی خود اعلام کرد که این نقص در یکی از اجزای برنامه WhatsApp به نام “Video Call Handler” یافت شده است که در صورت فعال شدن، به مهاجم اجازه می دهد تا کنترل کامل برنامه قربانی را در دست بگیرد.
وقتی برای اظهار نظر تماس گرفت، واتس اپ بلافاصله نگفت که آیا شواهدی از بهره برداری فعال وجود دارد یا این که آیا آسیب پذیری ها در داخل کشف شده اند.
آسیبپذیری مهم حافظه مشابه باگ ۲۰۱۹ است که واتساپ در نهایت سازنده نرمافزارهای جاسوسی اسرائیل NSO Group را متهم کرد که از آن برای حمله به تلفنهای ۱۴۰۰ قربانی، از جمله روزنامهنگاران، مدافعان حقوق بشر و غیرنظامیان استفاده میکند. این حمله از یک اشکال در ویژگی تماس صوتی واتس اپ استفاده کرد که به تماس گیرنده اجازه می داد بدون توجه به پاسخگویی به تماس، نرم افزارهای جاسوسی را روی دستگاه قربانی نصب کند.
واتساپ همچنین این هفته جزئیات آسیبپذیری دیگری به نام CVE-2022-27492 را فاش کرد که با شدت «بالا» با امتیاز 7.8 از 10، میتواند به هکرها اجازه دهد پس از ارسال یک فایل ویدیویی مخرب، کدهای مخرب را روی دستگاه iOS قربانی اجرا کنند.
پیتر آرنتز، محقق اطلاعاتی در Malwarebytes می گوید: «دستکاری ورودی ناشناخته منجر به آسیب پذیری تخریب حافظه می شود. برای سوء استفاده از این آسیبپذیری، مهاجمان باید یک فایل ویدیویی دستکاری شده را در پیامرسان واتساپ کاربر رها کنند و کاربر را متقاعد کنند که آن را پخش کند.»
هر دوی این نقص ها در آخرین نسخه واتس اپ رفع شده اند. امروز به روز کنید.