WhatsApp 0-Day Bug, Hackerların Uzaktan Keyfi Kod Yürütmesine İzin Veriyor


WhatsApp Hatası

WhatsApp, hem Android hem de iOS sürümlerini etkileyen iki kritik sıfırıncı gün güvenlik açığını sessizce düzelterek saldırganların uzaktan rastgele kod yürütmesine izin verdi.

Facebook’a ait gizlilik odaklı mesajlaşma WhatsApp, hem Android hem de iPhone’da dünya çapında Milyardan fazla kullanıcısı olan En İyi Messenger uygulamalarından biridir.

Her iki güvenlik açığı da 10/10 CVE Skoru ile “kritik” önem derecesinde işaretlenmiştir ve WhatsApp dahili güvenlik Ekibi tarafından bulunmuştur.

DÖRT

Aşağıdaki güvenlik açıklarını basitleştiren Whatsapp, Video Dosyası alarak veya Video görüşmesi yaparken cihazınızın saldırıya uğramasına neden olabilir.

CVE-2022-36934 – Tamsayı Taşması Hatası

WhatsApp’ı etkileyen bir Tamsayı taşması hatası, saldırganların, herhangi bir kullanıcı etkileşimi olmadan, kurulmuş bir Görüntülü arama sırasında özel hazırlanmış rastgele kodu yürütmesine olanak tanır.

“Sarma” olarak da bilinen bir tamsayı taşması, bir tamsayı değeri ilişkili gösterimde depolanamayacak kadar büyük bir değere artırıldığında meydana gelir.

Bu RCE hatası, WhatsApp bileşeninin bilinmeyen bir kodunu etkiliyor Görüntülü Arama İşleyiciBu, bir saldırganın yığın tabanlı bir arabellek taşmasını tetiklemek ve WhatsApp Messenger’ın tam kontrolünü ele geçirmek için hatayı manipüle etmesine izin verir.

“Yığın taşması koşulu, üzerine yazılabilen arabelleğin belleğin yığın bölümünde ayrıldığı, genellikle arabelleğin malloc() gibi bir yordam kullanılarak ayrıldığı anlamına gelen bir arabellek taşmasıdır.”

Bilgisayar korsanları, hassas dosyaları çalmak ve ayrıca gözetim amacıyla kullanılan kötü amaçlı yazılımı kullanıcının cihazına dağıtmak için bu uzaktan kod yürütme güvenlik açığından yararlanabilir.

WhatsApp Tavsiyesine göre “Android için WhatsApp’ta v2.22.16.12’den önce, Business for Android’de v2.22.16.12’den önce, iOS v2.22.16.12’den önce, iOS için Business’ta v2.22.16.12’den önce bir tamsayı taşması kurulu bir görüntülü aramada uzaktan kod yürütülmesine neden olabilir.”

CVE-2022-27492 – Tam Sayı Taşma Hatası

Bir Tamsayı Yetersizliği güvenlik açığı (CVE-2022-27492), saldırganların rasgele kodu uzaktan yürütmesine olanak tanır ve bu hatadan başarıyla yararlanmak için kullanıcı etkileşimi gerekir.

“Tamsayı taşması” bazen, başlangıçta pozitif bir sayının çıkarma sonucunda negatif hale geldiği işaretlilik hatalarını tanımlamak için kullanılır. Ancak, işaretsiz tamsayıların dahil olduğu hatalı çıkarma durumları vardır, bu nedenle her zaman bir imza sorunu değildir.

Bu sorun, bileşenin bilinmeyen bir kod bloğunu etkiliyor Video Dosyası İşleyicisi. Bilinmeyen bir girdiyle yapılan manipülasyon, bir bellek bozulması güvenlik açığına yol açar.

WhatsApp tavsiyesine göre “Android için WhatsApp’ta v2.22.16.2’den önceki bir tamsayı taşması, iOS için WhatsApp v2.22.15.9, hazırlanmış bir video dosyası alınırken uzaktan kod yürütülmesine neden olabilirdi.”

Saldırganlar, bu güvenlik açığından yararlanmak için kullanıcının WhatsApp messenger’ına hazırlanmış bir video dosyası bırakır. Kullanıcı etkileşiminin yardımıyla başarılı uygulama, bilgisayar korsanlarının haberciye tam erişim elde etmesine ve mobil cihazınızdan hassas verileri çalmasına izin verir.

Whatsapp hataları düzeltti ve aşağıdakilerin hem Android hem de iOS sürümünü etkileyen 2 güvenlik açığı için bir güvenlik önerisi yayınladı:

CVE-2022-36934

  • v2.22.16.12’den önceki Android
  • v2.22.16.12’den önceki Android için İş
  • v2.22.16.12’den önceki iOS
  • v2.22.16.12 öncesi iOS için Business

CVE-2022-27492

  • v2.22.16.2’den önceki Android
  • iOS v2.22.15.9

Şimdiye kadar, bu kritik WhatsApp Güvenlik Açıkları için herhangi bir teknik ayrıntı mevcut değil ve şu anda bir istismar mevcut değil. 0-gün olarak tahmini yeraltı fiyatı, güvenlik açığı başına 5 bin ila 25 bin dolar civarındaydı.

dan bir sözcü Naber söylenmiş GBHacker’lar istismar edilmiş bu güvenlik açıkları için hiçbir kanıt bulunamadı.

“WhatsApp, hizmetimizin güvenliğini artırmak için sürekli çalışıyor. Sektördeki en iyi uygulamalarla tutarlı bir şekilde çözdüğümüz potansiyel sorunlarla ilgili raporları kamuoyuna duyuruyoruz. Bu durumda, kullanıcıların etkilendiğine inanmak için hiçbir neden yok.”

Cihazlarınızın bu kritik RCE hatalarından etkilenmemesi için kullanıcıların WhatsApp Messenger’ın en son sürümünü güncellemeleri önerilir.

Bizi Linkedin’den takip edebilirsiniz, heyecanGünlük Siber Güvenlik güncellemeleri için Facebook





Source link