WhatsApp "제로데이 익스플로잇" 뉴스 공포 – PlatoBlockchain 데이터 인텔리전스를 알아야 합니다. 수직 검색. 일체 포함.

WhatsApp "제로데이 익스플로잇" 뉴스 공포 – 당신이 알아야 할 것

마지막 하루나 이틀 동안 뉴스 피드는 WhatsApp에 대한 경고로 윙윙거렸습니다.

WhatsApp에 XNUMX개의 제로데이 보안 허점이 있다고 주장하는 XNUMX개의 트윗으로 연결되는 많은 보고서를 보았고 버그 ID를 다음과 같이 지정했습니다. CVE-2022-36934CVE-2022-27492.

분명히 그 트윗을 기반으로 한 기사에서는 이것이 제로데이 버그일 뿐만 아니라 내부적으로 발견되어 WhatsApp 팀 자체에서 수정했다고 숨가쁘게 주장했습니다.

그러나 정의상 제로 데이 공격자가 패치가 제공되기 전에 발견하고 악용하는 방법을 알아낸 버그를 말하며, 패치에 대한 가장 진보적인 태도를 가진 가장 사전 예방적인 시스템 관리자라도 게임보다 앞서 있을 수 있었던 날은 없었습니다.

다시 말해서, 버그가 제로 데이(종종 다음과 같이 숫자만으로 작성됨 0 일) 사람들에게 패치가 적어도 그 어느 때보다 중요하고 아마도 그보다 더 중요하다고 설득하는 것입니다. 패치를 설치하는 것은 사기꾼을 따라잡는 것이 그들 앞에서 유지하는 것보다 더 중요한 문제이기 때문입니다.

개발자가 스스로 버그를 발견하고 다음 업데이트에서 자발적으로 패치하면 Good Guys가 먼저 도착했기 때문에 제로데이가 아닙니다.

마찬가지로 보안 연구원이 다음과 같은 원칙을 따르면 책임 있는 공개, 새 버그의 세부 정보를 공급업체에 공개하지만 공급업체에 패치를 생성할 시간을 주기 위해 합의된 기간 동안 이러한 세부 정보를 게시하지 않기로 동의하는 경우 제로데이가 아닙니다.

버그 기록을 게시하기 위한 책임 있는 공개 기한을 설정하는 것은 두 가지 목적에 도움이 됩니다. 즉, 연구원은 궁극적으로 작업에 대한 공로를 인정받는 반면 공급업체는 문제가 해결될 것임을 알고 문제를 휩쓸지 못하도록 방지합니다. 결국.

그래서, 진실은 무엇입니까?

WhatsApp은 현재 사이버 범죄자들의 적극적인 공격을 받고 있습니까? 이것은 명백하고 현재의 위험입니까?

WhatsApp 사용자는 얼마나 걱정해야 합니까?

의심스러운 경우 자문을 참조하십시오.

우리가 알 수 있는 한, 현재 유통되는 보고서는 WhatsApp의 자체 2022년 정보를 기반으로 합니다. 보안 권고 페이지, [2022-09-27T16:17:00Z]:

WhatsApp 보안 권고 2022 업데이트 2022월 업데이트 CVE-36934-2.22.16.12 Android용 WhatsApp v2.22.16.12 이전, Business for Android v2.22.16.12, iOS v2.22.16.12 이전, iOS용 Business에서 정수 오버플로 v2022 이전에는 설정된 화상 통화에서 원격 코드가 실행될 수 있습니다. CVE-27492-2.22.16.2 Android용 WhatsApp v2.22.15.9 이전, iOS용 WhatsApp vXNUMX의 정수 언더플로로 인해 제작된 비디오 파일을 수신할 때 원격 코드가 실행될 수 있었습니다.

두 버그 모두 잠재적으로 다음을 유발할 수 있는 것으로 나열됩니다. 원격 코드 실행또는 줄여서 RCE로, 부비 트랩된 데이터가 앱을 강제 종료할 수 있고 숙련된 공격자가 충돌 상황을 조작하여 도중에 무단 동작을 트리거할 수 있음을 의미합니다.

일반적으로 RCE가 관련된 경우 해당 "승인되지 않은 동작"은 악성 프로그램 코드 또는 맬웨어를 실행하여 장치를 파괴하고 원격 제어를 수행하는 것을 의미합니다.

설명에서 우리는 첫 번째 버그가 트리거되기 전에 연결된 호출이 필요하다고 가정하고, 두 번째 버그는 메시지를 읽거나 장치에 이미 다운로드된 파일을 보는 동안 다른 시간에 트리거될 수 있는 것처럼 들립니다. .

모바일 앱은 일반적으로 랩톱이나 서버의 앱보다 운영 체제에 의해 훨씬 더 엄격하게 규제됩니다. 여기서 로컬 파일은 일반적으로 여러 프로그램에 액세스할 수 있고 일반적으로 여러 프로그램 간에 공유됩니다.

이는 차례로 단일 모바일 앱의 손상이 일반적으로 노트북에 대한 유사한 맬웨어 공격보다 덜 위험하다는 것을 의미합니다.

예를 들어 랩톱에서 팟캐스트 플레이어는 기본적으로 문서가 오디오 파일이 아니더라도 문서를 엿볼 수 있으며 사진 프로그램은 스프레드시트 폴더에서 돌아다닐 수 있습니다(반대의 경우도 마찬가지).

그러나 모바일 장치에서는 일반적으로 앱 간에 훨씬 더 엄격한 구분이 있으므로 기본적으로 팟캐스트 플레이어는 문서를 볼 수 없고 스프레드시트 프로그램은 사진을 탐색할 수 없으며 사진 앱은 오디오 파일 또는 문서를 참조하십시오.

그러나 단일 "샌드박스" 앱 및 해당 데이터에 대한 액세스조차도 공격자가 원하거나 필요로 하는 모든 것일 수 있습니다. 특히 해당 앱이 WhatsApp과 같이 동료, 친구 및 가족과 안전하게 통신하는 데 사용하는 앱인 경우 더욱 그렇습니다.

과거 메시지 또는 연락처 목록만 읽을 수 있는 WhatsApp 멀웨어는 온라인 범죄자에게 데이터의 보고를 제공할 수 있습니다. 특히 목표가 이를 판매하기 위해 귀하와 귀하의 비즈니스에 대해 더 많이 배우는 것이라면 더욱 그렇습니다. 다크 웹의 다른 사기꾼에 대한 내부 정보.

사이버 보안 허점을 여는 소프트웨어 버그는 취약점, 그리고 특정 취약점을 실제로 사용하는 모든 공격은 이용.

스누핑 목적으로 악용될 수 있는 WhatsApp의 알려진 취약점은 데이터를 훔치거나 맬웨어를 삽입하기 위한 악용 사례를 찾는 사람이 아무도 없더라도 최대한 빨리 패치할 가치가 있습니다.

(모든 취약점이 RCE에 대해 악용될 수 있는 것은 아닙니다. 일부 버그는 충돌을 유발하도록 안정적으로 트리거될 수 있더라도 충분히 변덕스러운 것으로 밝혀졌습니다. 서비스 거부, 그들은 충돌한 앱을 완전히 인수할 만큼 충분히 길들일 수 없습니다.)

무엇을해야 하는가?

좋은 소식은 여기에 나열된 버그가 거의 한 달 전에 패치되었다는 것입니다. 비록 우리가 본 최신 보고서에 따르면 이러한 결함이 WhatsApp 사용자에게 명백하고 현재의 위험을 나타내는 것으로 나타났습니다.

WhatsApp 권고 페이지에서 지적한 바와 같이, 이 두 가지 소위 "제로 데이" 구멍은 버전 번호와 함께 Android 및 iOS 모두에 대해 앱의 모든 버전에서 패치됩니다. 2.22.16.12 이상.

Apple의 App Store에 따르면 iOS용 WhatsApp의 현재 버전(메신저 및 비즈니스 버전 모두)은 이미 2.22.19.78, 이미 한 달 전으로 거슬러 올라가는 위에서 언급한 버그를 패치한 첫 번째 수정 이후 XNUMX개의 중간 업데이트가 릴리스되었습니다.

Google Play에서 WhatsApp은 이미 2.22.19.76 (버전이 다른 운영 체제 간에 항상 정확하게 정렬되는 것은 아니지만 종종 비슷합니다).

즉, 장치를 자동 업데이트하도록 설정했다면 이미 약 한 달 동안 이러한 WhatsApp 위협에 대해 패치를 받았어야 합니다.

설치한 앱, 마지막으로 업데이트한 날짜 및 버전 세부 정보를 확인하려면 앱 스토어 iOS의 앱 또는 Play 스토어 안드로이드에.

계정 아이콘을 탭하면 마지막으로 업데이트한 날짜와 현재 가지고 있는 버전 번호에 대한 세부 정보를 포함하여 기기에 설치된 앱 목록에 액세스할 수 있습니다.


타임 스탬프 :

더보기 노출 된 보안