Vulnerabilidade no WhatsApp permite explorar um dispositivo através do recurso “chamada” do WhatsApp.

Uma vulnerabilidade crítica de execução remota de código no WhatsApp permite atacantes implantem spyware remotamente nos dispositivos vulneráveis.

A vulnerabilidade foi descoberta no início deste mês pelo WhatsApp e foi identificada como CVE-2019-3568. A vulnerabilidade reside na “pilha VoIP do WhatsApp que permitia a execução remota de código através de uma série de pacotes SRTCP enviados para um número de telefone de destino”.

 

A falha afeta as versões que incluem o Android anterior à v2.19.134, o WhatsApp Business para Android anterior à v2.19.44, o WhatsApp para iOS anterior à v2.19.51, o WhatsApp Business para iOS anterior à v2.19.51 e o WhatsApp para Windows Phone anterior à v2. 18.348 e WhatsApp para Tizen anteriores à v2.18.15.

A vulnerabilidade pode ser explorada ao fazer uma chamada do WhatsApp para o dispositivo iPhone ou Android vulnerável e infectar a chamada, independentemente de o destinatário ter atendido ou não a chamada. Além disso, os registos da chamada recebida são apagados.

O spyware em questão foi desenvolvido pela empresa de Israel de cyber inteligência NSO Group, segundo o Financial Times e a vulnerabilidade foi usada para atacar o telefone de um advogado do Reino Unido em 12 de maio.

“Selected number of users were targeted through this vulnerability by an advanced cyber actor. The attack has all the hallmarks of a private company reportedly that works with governments to deliver spyware that takes over the functions of mobile phone operating systems.” WhatsApp spokesperson told Ars.

 

O WhatsApp disse que a vulnerabilidade foi corrigida na sexta-feira e que o patch foi libertado para os utilizadores na segunda-feira, e que o Whatsapp recomenda que todos atualizem para a versão mais recente para evitar potenciais infeções maliciosas.

Ainda é desconhecido o número de utilizadores impactados por esta vulnerabilidade — disse o WhatsApp.


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *