WhatsApp の「ゼロデイ エクスプロイト」ニュースの恐怖 – 知っておくべきこと PlatoBlockchain Data Intelligence. 垂直検索。 あい。

WhatsApp の「ゼロデイ エクスプロイト」ニュースの恐怖 – 知っておくべきこと

ここ数日、私たちのニュース フィードは WhatsApp に関する警告で賑わっています。

WhatsApp に XNUMX つのゼロデイ セキュリティ ホールが存在すると主張する XNUMX つのツイートにリンクし、バグ ID を CVE-2022-36934 & CVE-2022-27492.

これらのツイートに基づいていると思われる XNUMX つの記事は、これらがゼロデイ バグであるだけでなく、内部で発見され、WhatsApp チーム自体によって修正されたものであると息を切らして主張しました。

ただし、定義上、 ゼロデイ パッチが利用可能になる前に攻撃者が発見し、悪用する方法を見つけ出したバグを指します。そのため、パッチ適用に対して最も進歩的な態度を持つ最も積極的なシステム管理者でさえ、ゲームに先んじることができた日はありませんでした.

言い換えれば、バグがゼロデイであると述べる全体的な考え方です (多くの場合、数字だけで書かれます。 0日) は、パッチが少なくともこれまでと同じくらい重要であり、おそらくそれ以上に重要であると人々を説得することです.

開発者が自分でバグを発見し、次のアップデートで自発的にパッチを当てたとしても、それはゼロデイではありません。

同様に、セキュリティ研究者が次の原則に従う場合、 責任ある開示、ベンダーに新しいバグの詳細を明らかにするが、ベンダーにパッチを作成する時間を与えるために合意された期間、それらの詳細を公開しないことに同意する場合、それはゼロデイではありません.

バグの記事を公開するための責任ある開示期限を設定することには、XNUMX つの目的があります。つまり、研究者は最終的にその作業の功績を認めることができます。一方、ベンダーは問題がいずれにせよ公開されることを知っているため、問題を隠蔽することはできません。最終的には。

それで、真実は何ですか?

WhatsAppは現在、サイバー犯罪者による活発な攻撃を受けていますか? これは明らかな現在の危険ですか?

WhatsApp ユーザーはどの程度心配する必要がありますか?

不明な点がある場合は、アドバイザリを参照してください

私たちが知る限り、現在出回っているレポートは、WhatsApp自身の2022年からの直接の情報に基づいています セキュリティ アドバイザリ ページ[2022-09-27T16:17:00Z]:

WhatsApp Security Advisories 2022 Updates September Update CVE-2022-36934 WhatsApp for Android v2.22.16.12 より前、Business for Android v2.22.16.12 より前、iOS v2.22.16.12 より前、Business for iOS における整数オーバーフローv2.22.16.12 より前のバージョンでは、確立されたビデオ コールでリモート コードが実行される可能性がありました。 CVE-2022-27492 v2.22.16.2 より前の WhatsApp for Android の整数アンダーフロー、WhatsApp for iOS v2.22.15.9 は、細工されたビデオ ファイルの受信時にリモート コード実行を引き起こす可能性がありました。

両方のバグは、潜在的に原因となるものとしてリストされています リモートコード実行、または略してRCEとは、ブービートラップされたデータがアプリを強制的にクラッシュさせる可能性があり、熟練した攻撃者がクラッシュの状況を不正に操作して途中で不正な動作をトリガーできる可能性があることを意味します.

通常、RCE が関与する場合、その「不正な動作」とは、悪意のあるプログラム コードまたはマルウェアを実行して、デバイスを破壊し、何らかの形でリモート コントロールすることを意味します。

説明から、最初のバグはトリガーされる前に接続された呼び出しが必要であると想定していますが、XNUMX 番目のバグは、メッセージを読んだり、デバイスに既にダウンロードされているファイルを表示している場合など、他のときにトリガーされる可能性があるように聞こえます。 .

通常、モバイル アプリは、ラップトップやサーバー上のアプリよりもはるかに厳密にオペレーティング システムによって規制されています。ラップトップやサーバーでは、ローカル ファイルは通常、複数のプログラムにアクセスでき、複数のプログラム間で共有されます。

つまり、XNUMX つのモバイル アプリが侵害されても、ラップトップが同様のマルウェア攻撃を受けるよりも一般的にリスクが少ないことを意味します。

たとえば、ラップトップでは、ポッドキャスト プレーヤーはデフォルトでドキュメントを覗き見ることができ、たとえそれらがオーディオ ファイルでなくても、写真プログラムはおそらくスプレッドシート フォルダ内を動き回ることができます (その逆も同様です)。

ただし、モバイル デバイスでは通常、アプリ間の分離がはるかに厳密であるため、少なくとも既定では、ポッドキャスト プレーヤーはドキュメントを表示できず、スプレッドシート プログラムは写真を閲覧できず、写真アプリは表示できません。音声ファイルまたはドキュメントを参照してください。

ただし、XNUMX つの「サンドボックス化された」アプリとそのデータへのアクセスでさえ、攻撃者が望んだり必要としたりするすべての可能性があります。特に、そのアプリが WhatsApp のように同僚、友人、家族と安全に通信するために使用するアプリである場合はなおさらです。

過去のメッセージ、または連絡先のリストだけを読み取ることができる WhatsApp マルウェアは、オンライン犯罪者にデータの宝庫を提供する可能性があります。特に、その目的があなたとあなたのビジネスについてさらに学び、それを販売することである場合はなおさらです。ダークウェブ上の他の詐欺師への内部情報。

サイバーセキュリティの穴を開けるソフトウェアのバグは、 脆弱性、および特定の脆弱性を実際に利用する攻撃は、 エクスプロイト.

また、スヌーピング目的で悪用される可能性のある WhatsApp の既知の脆弱性は、データを盗んだりマルウェアを埋め込んだりするための有効なエクスプロイトを誰も見つけられなかったとしても、できるだけ早くパッチを適用する価値があります。

(すべての脆弱性が最終的に RCE に悪用されるわけではありません。一部のバグは、クラッシュを誘発するために確実にトリガーできたとしても、気まぐれであることが判明したり、 サービス拒否、クラッシュしたアプリを完全に引き継ぐほどうまく飼いならすことはできません。)

何をするか?

ここでの良いニュースは、ここにリストされているバグが XNUMX か月近く前にパッチされたように見えることです。ただし、私たちが確認した最新のレポートは、これらの欠陥が WhatsApp ユーザーにとって明確かつ現在の危険を表していることを示唆しています.

WhatsApp のアドバイザリ ページで指摘されているように、これら XNUMX つのいわゆる「ゼロデイ」ホールは、Android と iOS の両方で、アプリのすべてのフレーバーにバージョン番号とともにパッチが適用されています。 2.22.16.12以降.

Apple の App Store によると、現在のバージョンの WhatsApp for iOS (Messenger と Business の両方) は既に 2.22.19.78、上記のバグにパッチを当てた最初の修正からリリースされた XNUMX つの介在する更新があり、それはすでに XNUMX か月前にさかのぼります。

Google Play では、WhatsApp はすでに 2.22.19.76 (バージョンは、異なるオペレーティング システム間で常に正確に一致するとは限りませんが、多くの場合、近いものです)。

つまり、デバイスを自動更新に設定している場合、これらの WhatsApp の脅威に対するパッチをすでに約 XNUMX か月間適用しているはずです。

インストールしたアプリ、最終更新日、バージョンの詳細を確認するには、 iOS のアプリ、または Playストア を許可してください。

アカウント アイコンをタップして、デバイスにインストールされているアプリのリストにアクセスします。これには、アプリの最終更新日や現在のバージョン番号の詳細が含まれます。


タイムスタンプ:

より多くの 裸のセキュリティ