通过MP4文件的WhatsApp错误会触发监听问题请立即更新应用

导读 如果有人在WhatsApp上向您发送了MP4文件,请不要下载它。新发现的WhatsApp错误可能使黑客能够利用Facebook拥有的应用程序中的严峻漏洞,并

如果有人在WhatsApp上向您发送了MP4文件,请不要下载它。新发现的WhatsApp错误可能使黑客能够利用Facebook拥有的应用程序中的严峻漏洞,并进行监听攻击。根据一份报告,该文件可以同时影响Android和iOS设备。这是到目前为止我们所知道的。

WhatsApp错误详细

特制的MP4文件触发远程代码执行(RCE)和拒绝服务(DoS)网络攻击。“该漏洞被归类为“严峻”严峻程度。它影响了WhatsApp中组件MP4 File Handler的未知代码块,”gbhackers报告。

Facebook说:“通过将特制的MP4文件发送给WhatsApp用户,可以在WhatsApp中触发基于堆栈的缓冲区溢出。“该问题在解析MP4文件的基本流元数据时存在,并可能导致DoS或RCE。”

这一消息紧随网络情报公司NSO Group的以色列软件Pegasus之后,该软件利用其视频呼叫系统在全球范围内监听了1400位用户。在印度,名单上包括人权活动家和记者。这一问题激化为政治问题,印度政府否认购买或计划购买该臭名昭著的软件。

“我们同意印度政府关于必须保护所有印度公民隐私的强烈声明。这就是为什么我们采取这种强有力的措施来追究网络攻击者的责任的原因,也是WhatsApp如此致力于通过我们提供的产品来保护所实用户消息的原因。” WhatsApp发言人在一份声明中说。

有关WhatsApp错误漏洞的更多信息

在2.19.274之前的Android版本和2.19.100之前的iOS版本中发现了新漏洞。甚至2.25.3之前的企业客户端版本;适用于Android 2.19.104之前版本的业务;和Business for iOS 2.19.100之前的版本已受到影响。不仅如此,2.18.1368及之前版本的Windows Phone版本也可能受到黑客的攻击。

黑客可以利用WhatsApp漏洞在用户设备上部署恶意软件。它具有窃取敏感文件的能力,也可以用于监视目的。“ RCE漏洞使黑客无需进行任何身份验证即可远程执行攻击。”

版权声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。