WhatsApp’ın istismar ettiği bilinen iki kritik sıfır gün güvenlik açığı, WhatsApp tarafından sessizce düzeltildi. Bu güvenlik açıklarının bir sonucu olarak, saldırganlar hem Android hem de iOS cihazlarda uzaktan rasgele kod çalıştırabilecektir.
Hem Android hem de iPhone telefonlarını kullanan dünya çapında bir milyardan fazla kullanıcısı olan WhatsApp, gizlilik odaklı yapısı sayesinde dünyanın en popüler mesajlaşma uygulamalarından biridir.
Bir bilgisayar korsanı, bu iki kritik sıfır gün güvenlik açığından yararlanarak bir kullanıcının telefonundaki bir uygulamanın tam kontrolünü uzaktan ele geçirebilirdi.
Yeni Sıfır Gün
Yeni tanımlanan güvenlik açıkları: –
- CVE-2022-36934: Tamsayı Taşması Hatası
- CVE-2022-27492: Tam Sayı Taşması Hatası
Bu iki güvenlik açığı WhatsApp’ın iç güvenlik ekibi tarafından keşfedildi. Bu iki güvenlik açığı “Kritik” olarak işaretlendi ve 10/10 puan aldı.
Bu güvenlik açıklarından yararlanarak, bir tehdit aktörü birkaç yasa dışı etkinlik gerçekleştirebilir:-
- Kötü amaçlı yazılım başlat
- Hassas verileri çal
- Kullanıcının faaliyetlerini izleyin
- Tüm cihazı hackleyin
Kullanıcı aramaya katılır katılmaz kod, cihazında otomatik olarak çalışır. Her iki kritik güvenlik açığı da giderildi, bu nedenle tehdit artık bir endişe kaynağı değil.
WhatsApp Danışmanlığına göre “Bir tamsayı taşması (CVE-2022-36934) WhatsApp for Android’de v2.22.16.12’den önce, Business for Android’de v2.22.16.12’den önce, iOS v2.22.16.12’den önce, Business for iOS’ta v2.22.16.12’den önce uzaktan kod yürütülmesine neden olabilir. yerleşik bir görüntülü arama.
“Bir tamsayı alt akışı (CVE-2022-27492) v2.22.16.2’den önceki Android için WhatsApp’ta iOS için WhatsApp v2.22.15.9, hazırlanmış bir video dosyası alınırken uzaktan kod yürütülmesine neden olabilirdi.”
CVE-2022-36934’ün bir sonucu olarak, bir saldırgan, kurulan bir Görüntülü arama sırasında kullanıcının herhangi bir müdahalesi olmadan özel hazırlanmış rasgele kod yürütebildi.
“Sarma” olarak da adlandırılan “tamsayı taşması” terimi, belirli bir yerde tamsayı sayısı arttığında ortaya çıkar.
GBHackers raporuna göre, CVE-2022-27492 güvenlik açığı, kullanıcı etkileşimini içerir ve tehdit aktörleri tarafından uzaktan kod yürütülmesine izin verir. Video Dosyası İşleyici, video dosyalarıyla çalışan ve kod engelleme sorunu olduğu bilinen bir bileşendir.
Bilinmeyen bir girdi kullanılırsa bir bellek bozulması güvenlik açığından yararlanılabilir.
Sabit sürümler
Aşağıda, düzeltilen sürümlerden bahsettik: –
CVE-2022-36934 için:
- v2.22.16.12’den önceki Android
- v2.22.16.12’den önceki Android için İş
- v2.22.16.12’den önceki iOS
- v2.22.16.12 öncesi iOS için Business
CVE-2022-27492 için:
- v2.22.16.2’den önceki Android
- iOS v2.22.15.9
Yeraltı piyasasında, 0 günlük güvenlik açıklarının 5 bin ila 25 bin dolar arasında satıldığı tahmin ediliyor. Bunun dışında, GBHackers şunları iddia etti: –
“Yukarıda açıklanan güvenlik açıklarından herhangi birinin herhangi bir şekilde istismar edildiği tespit edilmedi.”
Bu kritik RCE hatalarından etkilenmemek için kullanıcıların WhatsApp Messenger’larını en son sürüme güncellemeleri önerilir.
Ayrıca Okuyun: Sıfır Güven Ağı ile Siber Güvenlik – Ücretsiz E-Kitap İndirin