WhatsApp "zero-day exploit" nyhetsskrekk - det du trenger å vite PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

WhatsApp-nyhetsskremsel «zero-day exploit» – det du trenger å vite

Den siste dagen eller to har nyhetsstrømmen vår surret av advarsler om WhatsApp.

Vi så mange rapporter som lenket til to tweets som hevdet eksistensen av to null-dagers sikkerhetshull i WhatsApp, og ga feil-ID-ene deres som CVE-2022-36934 og CVE-2022-27492.

En artikkel, tilsynelatende basert på disse tweetene, insisterte pustløst ikke bare på at disse var nulldagers feil, men også at de ble oppdaget internt og fikset av WhatsApp-teamet selv.

Per definisjon er imidlertid en zero-day refererer til en feil som angripere oppdaget og fant ut hvordan de skulle utnytte før en patch var tilgjengelig, slik at det var null dager der selv den mest proaktive systemadministratoren med den mest progressive holdningen til patching kunne ha vært i forkant av spillet.

Med andre ord, hele ideen med å si at en feil er en nulldag (ofte skrevet med bare et siffer, som 0-dag) er å overbevise folk om at lappen er minst like viktig som alltid, og kanskje viktigere enn det, fordi å installere lappen er mer et spørsmål om å ta igjen skurkene som om å holde seg foran dem.

Hvis utviklere avdekker en feil selv og lapper den av seg selv i neste oppdatering, er det ikke en null-dag, fordi Good Guys kom dit først.

Likeledes hvis sikkerhetsforskere følger prinsippet om ansvarlig avsløring, der de avslører detaljene om en ny feil til en leverandør, men er enige om å ikke publisere disse detaljene i en avtalt tidsperiode for å gi leverandøren tid til å lage en oppdatering, det er ikke en nulldag.

Å sette en ansvarlig avsløringsfrist for å publisere en oppskrift av feilen tjener to formål, nemlig at forskeren til slutt får ta æren for arbeidet, mens leverandøren forhindres i å feie problemet under teppet, vel vitende om at det uansett vil bli kvittet. til slutt.

Så hva er sannheten?

Er WhatsApp for øyeblikket under aktivt angrep av cyerkriminelle? Er dette en klar og aktuell fare?

Hvor bekymret bør WhatsApp-brukere være?

Hvis du er i tvil, konsulter rådgiveren

Så vidt vi kan se, er rapportene som sirkulerer for øyeblikket basert på informasjon direkte fra WhatsApps egen 2022 side for sikkerhetsrådgivning, som sier [2022-09-27T16:17:00Z]:

WhatsApp Security Advisories 2022-oppdateringer septemberoppdatering CVE-2022-36934 Et heltallsoverløp i WhatsApp for Android før v2.22.16.12, Business for Android før v2.22.16.12, iOS før v2.22.16.12, Business for iOS før v2.22.16.12 kan føre til ekstern kjøring av kode i et etablert videoanrop. CVE-2022-27492 Et heltallsunderflyt i WhatsApp for Android før v2.22.16.2, WhatsApp for iOS v2.22.15.9 kunne ha forårsaket ekstern kjøring av kode ved mottak av en laget videofil.

Begge feilene er oppført som potensielt føre til ekstern kjøring av kode, eller RCE for kort, noe som betyr at booby-fanget data kan tvinge appen til å krasje, og at en dyktig angriper kan være i stand til å rigge opp omstendighetene rundt krasjet for å utløse uautorisert oppførsel underveis.

Vanligvis, når en RCE er involvert, betyr denne "uautoriserte oppførselen" å kjøre ondsinnet programkode, eller skadelig programvare, for å undergrave og ta en form for fjernkontroll over enheten din.

Fra beskrivelsene antar vi at den første feilen krevde et tilkoblet anrop før den kunne utløses, mens den andre feilen høres ut som om den kan utløses på andre tidspunkter, for eksempel mens du leser en melding eller ser på en fil som allerede er lastet ned til enheten din .

Mobilapper er vanligvis regulert mye strengere av operativsystemet enn apper på bærbare datamaskiner eller servere, der lokale filer generelt er tilgjengelige for, og ofte deles mellom, flere programmer.

Dette betyr igjen at kompromittering av en enkelt mobilapp generelt utgjør mindre risiko enn et lignende malwareangrep på den bærbare datamaskinen.

På den bærbare datamaskinen, for eksempel, kan podcastspilleren sannsynligvis titte på dokumentene dine som standard, selv om ingen av dem er lydfiler, og fotoprogrammet ditt kan sannsynligvis rote rundt i regnearkmappen din (og omvendt).

På mobilenheten din er det imidlertid vanligvis et mye strengere skille mellom apper, slik at podcastspilleren din som standard ikke kan se dokumenter, regnearkprogrammet kan ikke bla gjennom bildene dine og fotoappen din kan ikke se lydfiler eller dokumenter.

Imidlertid kan til og med tilgang til en enkelt "sandboxed" app og dens data være alt en angriper ønsker eller trenger, spesielt hvis den appen er den du bruker for å kommunisere sikkert med dine kolleger, venner og familie, som WhatsApp.

WhatsApp malware som kan lese tidligere meldinger, eller til og med bare listen over kontakter, og ingenting annet, kan gi en skattekiste av data for kriminelle på nettet, spesielt hvis målet deres er å lære mer om deg og din virksomhet for å selge det innsideinformasjon videre til andre kjeltringer på det mørke nettet.

En programvarefeil som åpner cybersikkerhetshull er kjent som en sårbarhet, og ethvert angrep som gjør praktisk bruk av en spesifikk sårbarhet er kjent som en utnytte.

Og enhver kjent sårbarhet i WhatsApp som kan utnyttes til snoopingformål er vel verdt å lappe så snart som mulig, selv om ingen noen gang finner ut en fungerende utnyttelse for å stjele data eller implantere skadelig programvare.

(Ikke alle sårbarheter ender opp med å kunne utnyttes for RCE – noen feil viser seg å være tilstrekkelig lunefulle til at selv om de pålitelig kan utløses for å provosere en krasj, eller nektelse av tjeneste, de kan ikke temmes godt nok til å ta over den krasjete appen fullstendig.)

Hva gjør jeg?

Den gode nyheten her er at feilene som er oppført her, tilsynelatende ble rettet for nesten en måned siden, selv om de siste rapportene vi har sett antyder at disse feilene representerer en klar og aktuell fare for WhatsApp-brukere.

Som WhatsApp-rådgivningssiden påpeker, er disse to såkalte "nulldagers"-hullene lappet i alle varianter av appen, for både Android og iOS, med versjonsnummer 2.22.16.12 eller senere.

I følge Apples App Store er den nåværende versjonen av WhatsApp for iOS (både Messenger- og Business-smaker) allerede 2.22.19.78, med fem mellomliggende oppdateringer utgitt siden den første rettelsen som lappet de ovennevnte feilene, som allerede dateres tilbake en måned.

På Google Play er WhatsApp allerede opp til 2.22.19.76 (versjonen samsvarer ikke alltid nøyaktig mellom ulike operativsystemer, men er ofte i nærheten).

Med andre ord, hvis du har satt enheten til automatisk oppdatering, burde du allerede ha blitt lappet mot disse WhatsApp-truslene i omtrent en måned.

For å sjekke appene du har installert, når de sist ble oppdatert, og versjonsdetaljene deres, klikk på App Store app på iOS, eller Play-butikken på Android.

Trykk på kontoikonet for å få tilgang til listen over apper du har installert på enheten din, inkludert detaljer om når de sist ble oppdatert og gjeldende versjonsnummer du har.


Tidstempel:

Mer fra Naken sikkerhet