WhatsApp "zero-day exploit" nyhedsforskrækkelse - hvad du behøver at vide PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

WhatsApp "zero-day exploit" nyhedsforskrækkelse - hvad du behøver at vide

I de sidste dage eller to har vores nyhedsfeed summet med advarsler om WhatsApp.

Vi så mange rapporter, der linkede til to tweets, der hævdede eksistensen af ​​to nul-dages sikkerhedshuller i WhatsApp, hvilket gav deres fejl-id'er som CVE-2022-36934 , CVE-2022-27492.

En artikel, tilsyneladende baseret på disse tweets, insisterede forpustet på ikke kun, at disse var nul-dages fejl, men også at de var blevet opdaget internt og rettet af WhatsApp-teamet selv.

Per definition dog en zero-day henviser til en fejl, som angribere opdagede og fandt ud af, hvordan de skulle udnytte, før en patch var tilgængelig, så der var nul dage, hvor selv den mest proaktive sysadmin med den mest progressive holdning til patching kunne have været forud for spillet.

Med andre ord, hele ideen med at sige, at en fejl er en nul-dag (ofte skrevet med kun et ciffer, som 0-dag) er at overbevise folk om, at patchen er mindst lige så vigtig som nogensinde, og måske vigtigere end det, fordi installationen af ​​patchen er mere et spørgsmål om at indhente de skurke, at holde foran dem.

Hvis udviklere selv afslører en fejl og retter den af ​​sig selv i deres næste opdatering, er det ikke en nul-dag, for Good Guys kom der først.

Ligeledes hvis sikkerhedsforskere følger princippet om ansvarlig offentliggørelse, hvor de afslører detaljerne om en ny fejl til en leverandør, men er enige om ikke at offentliggøre disse detaljer i en aftalt periode for at give leverandøren tid til at oprette en patch, det er ikke en nul-dag.

At sætte en ansvarlig offentliggørelsesfrist for offentliggørelse af en opskrivning af fejlen tjener to formål, nemlig at forskeren i sidste ende får lov til at tage æren for arbejdet, mens sælgeren forhindres i at feje problemet ind under gulvtæppet, vel vidende at det alligevel vil blive udelukket. til sidst.

Så hvad er sandheden?

Er WhatsApp i øjeblikket under aktivt angreb af cyerkriminelle? Er dette en klar og aktuel fare?

Hvor bekymrede skal WhatsApp-brugere være?

Hvis du er i tvivl, konsulter rådgiveren

Så vidt vi kan se, er de rapporter, der cirkulerer i øjeblikket, baseret på information direkte fra WhatsApps eget 2022 side med sikkerhedsrådgivning, som siger [2022-09-27T16:17:00Z]:

WhatsApp Security Advisories 2022-opdateringer september-opdatering CVE-2022-36934 Et heltalsoverløb i WhatsApp til Android før v2.22.16.12, Business til Android før v2.22.16.12, iOS før v2.22.16.12, Business til iOS før v2.22.16.12 kan resultere i fjernudførelse af kode i et etableret videoopkald. CVE-2022-27492 Et heltalsunderløb i WhatsApp til Android før v2.22.16.2, WhatsApp til iOS v2.22.15.9 kunne have forårsaget fjernudførelse af kode ved modtagelse af en udformet videofil.

Begge fejl er angivet som potentielt føre til fjern kodeudførelse, eller RCE for kort, hvilket betyder, at booby-fangede data kan tvinge app'en til at gå ned, og at en dygtig angriber måske er i stand til at rigge omstændighederne til nedbruddet op for at udløse uautoriseret adfærd undervejs.

Typisk, når en RCE er involveret, betyder denne "uautoriseret adfærd" at køre ondsindet programkode eller malware for at undergrave og tage en form for fjernstyring over din enhed.

Ud fra beskrivelserne antager vi, at den første fejl krævede et tilsluttet opkald, før den kunne udløses, mens den anden fejl lyder, som om den kunne udløses på andre tidspunkter, for eksempel under læsning af en besked eller visning af en fil, der allerede er downloadet til din enhed .

Mobilapps er normalt reguleret meget strengere af operativsystemet end apps på bærbare computere eller servere, hvor lokale filer generelt er tilgængelige for og almindeligvis deles mellem flere programmer.

Dette betyder igen, at kompromittering af en enkelt mobilapp generelt udgør en mindre risiko end et lignende malwareangreb på din bærbare computer.

På din bærbare computer kan din podcast-afspiller for eksempel som standard kigge på dine dokumenter, selvom ingen af ​​dem er lydfiler, og dit fotoprogram kan formentlig rode rundt i din regnearksmappe (og omvendt).

På din mobilenhed er der dog typisk en meget strengere adskillelse mellem apps, så din podcast-afspiller som standard i det mindste ikke kan se dokumenter, dit regnearksprogram kan ikke gennemse dine billeder, og din fotoapp kan ikke se lydfiler eller dokumenter.

Men selv adgang til en enkelt "sandboxed" app og dens data kan være alt, hvad en angriber ønsker eller har brug for, især hvis den app er den, du bruger til at kommunikere sikkert med dine kolleger, venner og familie, som WhatsApp.

WhatsApp-malware, der kunne læse dine tidligere beskeder, eller endda bare din liste over kontakter, og intet andet, kunne give en skatkammer af data til online-kriminelle, især hvis deres mål er at lære mere om dig og din virksomhed for at sælge det intern information videre til andre skurke på det mørke web.

En softwarefejl, der åbner cybersikkerhedshuller, er kendt som en sårbarhed, og ethvert angreb, der gør praktisk brug af en specifik sårbarhed, er kendt som en udnytte.

Og enhver kendt sårbarhed i WhatsApp, der kan udnyttes til snooping-formål, er værd at reparere så hurtigt som muligt, selvom ingen nogensinde finder ud af en fungerende udnyttelse til at stjæle data eller implantere malware.

(Ikke alle sårbarheder ender med at blive udnyttet til RCE – nogle fejl viser sig at være tilstrækkeligt lunefulde til, at selvom de pålideligt kan udløses til at fremkalde et nedbrud, eller nægtelse af tjeneste, de kan ikke tæmmes godt nok til at overtage den nedbrudte app fuldstændigt.)

Hvad skal jeg gøre?

Den gode nyhed her er, at de fejl, der er anført her, tilsyneladende blev rettet for næsten en måned siden, selvom de seneste rapporter, vi har set, antyder, at disse fejl repræsenterer en klar og aktuel fare for WhatsApp-brugere.

Som WhatsApp-rådgivningssiden påpeger, er disse to såkaldte "nul-dages" huller lappet i alle varianter af appen, til både Android og iOS, med versionsnumre 2.22.16.12 eller senere.

Ifølge Apples App Store er den nuværende version af WhatsApp til iOS (både Messenger- og Business-varianter) allerede 2.22.19.78, med fem mellemliggende opdateringer udgivet siden den første rettelse, der korrigerede de ovennævnte fejl, som allerede går en måned tilbage.

På Google Play er WhatsApp allerede op til 2.22.19.76 (versionen passer ikke altid nøjagtigt mellem forskellige operativsystemer, men er ofte tæt på).

Med andre ord, hvis du har indstillet din enhed til automatisk opdatering, burde du allerede have været patchet mod disse WhatsApp-trusler i omkring en måned.

For at kontrollere de apps, du har installeret, hvornår de sidst blev opdateret, og deres versionsdetaljer, skal du trykke på App Store app på iOS eller Play butik på Android.

Tryk på dit kontoikon for at få adgang til listen over apps, du har installeret på din enhed, inklusive detaljer om, hvornår de sidst er opdateret, og det aktuelle versionsnummer, du har.


Tidsstempel:

Mere fra Naked Security