En form av buffert-överflöde kan användas för att exekvera skadlig kod hos en WhatsApp-användare. Allt som krävs är dess telefonnummer och en speciell MP4-fil.
Kritisk sårbarhet upptäckt i WhatsApp
För att en attackerare ska kunna utnyttja sårbarheten krävs enbart offrets telefonnummer och att offret sedan tar emot en speciellt utformad MP4-fil genom WhatsApp.
Sårbarheten återfinns i flera versioner på många olika enheter, däribland Android, iOS, Enterprise Client, Windows Phone, Business for Android och Business for iOS.
Sårbarheten (CVE-2019-11931) går ut på att en form av buffert-överflöde utnyttjas för att skriva över delar av annars oåtkomligt minne. WhatsApp använde i tidigare versioner samma buffert för att hantera MP4-filer. Detta leder till att det går att köra skadlig kod på den påverkade enheten eller att utföra en DoS-attack. En DoS-attack bygger på att destinationsmålet inte kan ta emot den stora mängd data som skickas till den, vilket resulterar till att offret inte kan använda den påverkade tjänsten.
Uppdatering finns tillgänglig
WhatsApp har släppt uppdateringar för de enheter som har varit påverkade. Det är rekommenderat att alla användare håller sina applikationer uppdaterade för att skydda sig mot åtgärdade sårbarheter.
Tidigare i år rapporterades det att WhatsApp hade en annan sårbarhet som hade upptäckts av det israeliska företaget NSO Group som sedan utnyttjade det och sålde vidare informationen till andra parter. Att en kritisk sårbarhet hittas betyder inte att alla brister har hittats. Har ni hittat alla sårbarheter hos er infrastruktur?
CYPRO erbjuder olika säkerhetslösningar för att hålla er infrastruktur säker. Klicka här för att boka en gratis konsultation.
Av Ludwig Wideskär