研究者は今パッチを当てたWhatsAppの脆弱性を詳しく説明します
チェック・ポイントと協力しているセキュリティ研究者による最近の投稿で、チームは、WhatsAppユーザーの個人情報の潜在的な公開につながる可能性のあるWhatsAppの古いバージョンの古い脆弱性を明らかにしました。
問題のバグには、ユーザーのデータが悪用される前に発生する必要のある非常に長く複雑な一連のイベントが含まれますが、それでも7.8の評価が与えられ、CVEまたはCommonVulnerabilitiesおよびCommonVulnerabilitiesでは「高」と見なされます。システムを悪用します。
悪意のある攻撃者が問題の脆弱性を悪用するには、特別に作成された、悪意を持って作成された画像ファイルを送信する必要があります。被害者は、受信した添付ファイルをWhatsApp画像操作フィルターの1つを介して実行する必要があります。結果のファイルを返送しようとすると、アプリがクラッシュし、データが漏洩する可能性があります。
この脆弱性は、Check Pointレポートで技術的に詳細に説明されていますが、基本的には、WhatsAppがソースイメージと宛先イメージの両方をチェックしないことになります。悪意を持って作成されたソースイメージが使用された場合、これは範囲外の読み取り/書き込みの問題につながる可能性があります。
WhatsAppは、メッセージングアプリの中で最大のユーザーベースを持ち、月間アクティブユーザーは約20億人です。エクスプロイトがユーザーのデータをトリガーして公開するために満たす必要のある複雑で比較的長い一連のイベントと条件を考慮しても、同様の脆弱性は常に問題です。
チェック・ポイントが2020年後半にWhatsAppに問題を通知した後、バグはパッチアウトされ、バージョン2.21.1.13以降のアプリケーションから削除されました。
同様のレポートは、新しいパッチを適用した後、できるだけ早く、すべてのデバイス上のすべてのアプリケーションを更新することの重要性についての認識を高めるのにも役立ちます。