WhatsApp, sıfır tıkalı saldırılarda kullanılan güvenlik açığını giderir


WhatsApp, belirli kullanıcıları hedeflemek ve cihazlarından ödün vermek için bir Apple güvenlik açığı ile birlikte kullanılan bir güvenlik açığını yama yapmak için bir güncelleme yayınladığını söylüyor.

Bildirildiğine göre, saldırganlar bu istismarı düzinelerce WhatsApp kullanıcısına karşı kullandılar ve WhatsApp etkilenenleri bilgilendirdi:

Saldırı WhatsApp kullanıcılarına gönderilen bildirimin ilk kısmı

“Araştırmamız, WhatsApp aracılığıyla kötü niyetli bir mesajın size gönderilmiş olabileceğini ve cihazınızın işletim sistemindeki diğer güvenlik açıklarıyla birleştirilmiş olabileceğini ve cihazınızı ve mesajlar da dahil olmak üzere içerdiği verileri birleştirebileceğini gösteriyor.

Cihazınızın tehlikeye atıldığını kesin olarak bilmesek de, cihazınızı ve bilgilerinizi güvence altına almak için adımlar atabilmeniz için çok dikkatli bir şekilde haber vermek istedik. ”

WhatsApp, etkilenen kullanıcılara kötü amaçlı yazılımlardan kurtulduklarından emin olmak için telefonlarının tam bir fabrika ayarını yapmalarını tavsiye etti.

WhatsApp bildirimi kullanıcılara ne yapacağını söyleyen kullanıcılar.

“Bu özel saldırının WhatsApp aracılığıyla gerçekleşmesini önlemek için değişiklikler yaptık. Bununla birlikte, cihazınızın işletim sistemi kötü amaçlı yazılımlar tarafından tehlikeye girebilir veya başka şekillerde hedeflenebilir.

Kendinizi en iyi şekilde korumak için tam bir cihaz fabrikası sıfırlama öneririz. Ayrıca, cihazlarınızı işletim sisteminin en son sürümünde güncel tutmanızı ve WhatsApp uygulamanızın güncel olmasını sağlamayı şiddetle tavsiye ediyoruz. ”

Uluslararası Af Örgütü Güvenlik Laboratuvarı’na göre, güvenlik açığı hem iPhone hem de Android kullanıcılarına karşı sıfır tıkaç saldırısının bir parçasıydı. Sıfır tıkanık bir saldırı, siber suçluların kurbanın herhangi bir şeyi tıklaması, dokunması veya yanıtlaması gerekmeden cihazlara veya uygulamalara girmesine izin veren bir saldırı türüdür. Birini kabataslak bir bağlantıyı tıklamaya kandırmaya dayanan klasik dolandırıcılıkların aksine, sıfır tıkayan tehditler bir cihaza inebilir, çünkü bir uygulama gizli bir kusurdan yararlanmak için hazırlanmış bir mesaj veya bildirim alır.

Teknik detaylar

Sıfır tıkanma saldırısı iki güvenlik açığı gerektiriyordu.

İOS ve MAC kullanıcıları için bu güvenlik açıkları CVE-2025-43300 olarak izlendi ve MacOS ve iOS’un bir uygulamanın bir resmi açması veya kaydetmesi gereken kısmı olan görüntü G/Ç çerçevesinde uzandı. Sorun, sınır dışı bir yazıdan geldi. Apple içeri girdi ve kuralları daha iyi sınırlar kontrol ederek sıktı, böylece saldırganların artık kullanamaması için deliği kapattı.

Bounds dışı bir güvenlik açığı, saldırganın cihazın belleğinin ulaşılamaması gereken kısımlarını manipüle edebileceği anlamına gelir. Bir programdaki böyle bir kusur, programın ayarlandığı sınırların dışında okumasını veya yazmasını sağlar ve saldırganların daha kritik işlevlere ayrılan belleğin diğer bölümlerini manipüle etmesini sağlar. Saldırganlar, sistemin programın ve kullanıcının sahip olmaması gereken izinlerle yürüttüğü belleğin bir kısmına kod yazabilir.

Bu durumda, bir saldırgan güvenlik açığından yararlanmak için bir görüntü oluşturabilir. Böyle kötü niyetli bir görüntü dosyasının işlenmesi bellek bozulmasına neden olacaktır. Saldırganlar, önemli süreçleri çökertmek veya kendi kodlarını yürütmek için hafıza yolsuzluk kusurlarından yararlanabilir.

WhatsApp kullanıcıları için ikinci güvenlik açığı, CVE-2025-55177, v2.25.21.78’den önceki iOS için WhatsApp’taki bağlantılı cihaz senkronizasyon mesajlarının, iOS v2.25.21.78’den önce, WhatsApp’ın WhatsApp’ın MAC v2.25.21.78 için WhatsApp işinden kaynaklanmasından kaynaklanmaktadır.

Ne yapalım

Apple ve WhatsApp’ın güvenlik danışmanlarında açıklanan enfeksiyon zinciri iki bileşene dayanır: görüntü G/Ç çerçevesinde bir Apple güvenlik açığı (CVE-2025-43300) ve WhatsApp güvenlik açığı (CVE-2025-55177), cihazların eşzamanlı mesajlar tarafından iyileştirilmesine izin veren.

Saldırganlar Apple Imageio hatasını kötü amaçlı görüntü dosyaları aracılığıyla kullandı, bu tehlikeli çünkü bu çekirdek kütüphane, resimleri açmak ve önizlemek için birden fazla uygulama (sadece whatsApp değil) tarafından kullanıldı. İOS ve MAC için etkilenen WhatsApp sürümlerinde, senkronizasyon mesajı hatası keyfi URL işlemesini tetikleyebilir, herhangi bir kullanıcı eylemi olmadan istismarları zincirleme ve uzlaşma için güçlü bir kombinasyon oluşturabilir.

Android kullanıcılarının af tarafından bildirilen gelişmiş casus yazılım kampanyalarındaki potansiyel hedefler arasında belirtilse de, açıklanan en ciddi sıfır tıklama risk sadece Apple cihazları için geçerlidir. Android için, WhatsApp güvenlik açığı kullanıcıları saldırılara maruz bırakmış olabilir, ancak aynı zincirli enfeksiyon vektörleri aracılığıyla değil. Her zaman olduğu gibi, WhatsApp’ı güncellemek ve gelişmiş güvenlik özelliklerini (Android’de Google Advanced Koruma gibi) etkinleştirmek şiddetle tavsiye edilir. Cihazlarınızda güvenlik koruması kullanmak da.

WhatsApp’tan bildirimlerden birini aldıysanız, talimatları izlemenizi öneririz.


Sadece telefon güvenliği hakkında rapor vermiyoruz – bunu sağlıyoruz

Siber güvenlik riskleri asla bir başlığın ötesine yayılmamalıdır. İOS için MalwareBebytes ve bugün Android için Malwarebytes’i indirerek tehditleri mobil cihazlarınızdan uzak tutun.



Source link