Новость об «эксплойте нулевого дня» в WhatsApp – что вам нужно знать PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

В WhatsApp пугают новостями об эксплойте нулевого дня — что вам нужно знать

Последние день или два наша новостная лента пестрит предупреждениями о WhatsApp.

Мы видели много отчетов со ссылками на два твита, в которых утверждалось о существовании двух дыр нулевого дня в безопасности WhatsApp, а их идентификаторы ошибок были указаны как CVE-2022-36934 и CVE-2022-27492.

В одной статье, очевидно основанной на этих твитах, затаив дыхание, утверждалось, что это не только ошибки нулевого дня, но и то, что они были обнаружены внутри и исправлены самой командой WhatsApp.

Однако по определению нулевого дня относится к ошибке, которую злоумышленники обнаружили и выяснили, как использовать до того, как патч был доступен, так что не было дней, когда даже самый активный системный администратор с самым прогрессивным отношением к патчам мог быть впереди игры.

Другими словами, вся идея о том, что ошибка — это нулевой день (часто записывается просто цифрой, т. 0 день) состоит в том, чтобы убедить людей в том, что патч, по крайней мере, так же важен, как и прежде, и, возможно, более важен, потому что установка патча — это скорее вопрос догона мошенников, а не их опережения.

Если разработчики сами обнаружат ошибку и исправят ее по собственному желанию в своем следующем обновлении, это не нулевой день, потому что Хорошие Парни добрались до нее первыми.

Точно так же, если исследователи безопасности следуют принципу ответственное раскрытие, когда они раскрывают детали новой ошибки поставщику, но соглашаются не публиковать эти сведения в течение согласованного периода времени, чтобы дать поставщику время для создания исправления, это не нулевой день.

Установление крайнего срока ответственного раскрытия для публикации описания ошибки служит двум целям, а именно тому, что исследователь в конечном итоге получает кредит на работу, в то время как поставщик не может замести проблему под ковер, зная, что она все равно будет раскрыта. в конце.

Итак, что правда?

Находится ли WhatsApp в настоящее время под активной атакой киберпреступников? Является ли это явной и текущей опасностью?

Насколько должны волноваться пользователи WhatsApp?

Если вы сомневаетесь, проконсультируйтесь с консультантом

Насколько мы можем судить, циркулирующие на данный момент отчеты основаны на информации непосредственно из собственного аккаунта WhatsApp за 2022 год. страница с рекомендациями по безопасности, в котором говорится [2022-09-27T16:17:00Z]:

WhatsApp Security Advisors 2022 Updates Сентябрьское обновление CVE-2022-36934 Целочисленное переполнение в WhatsApp для Android до версии 2.22.16.12, Business для Android до версии 2.22.16.12, iOS до версии 2.22.16.12, Business для iOS до v2.22.16.12 могло привести к удаленному выполнению кода в установленном видеовызове. CVE-2022-27492 Целочисленное недополнение в WhatsApp для Android до версии 2.22.16.2, WhatsApp для iOS версии 2.22.15.9 могло вызвать удаленное выполнение кода при получении созданного видеофайла.

Обе ошибки перечислены как потенциально ведущие к удаленное выполнение кода, или RCE для краткости, что означает, что заминированные данные могут привести к сбою приложения, и что опытный злоумышленник может подстроить обстоятельства сбоя, чтобы вызвать несанкционированное поведение на этом пути.

Как правило, когда речь идет о RCE, это «несанкционированное поведение» означает запуск вредоносного программного кода или вредоносного ПО для подрыва и получения некоторой формы удаленного управления вашим устройством.

Судя по описаниям, мы предполагаем, что для первой ошибки требовался подключенный вызов, прежде чем она могла быть вызвана, в то время как вторая ошибка звучит так, как будто она может быть вызвана в другое время, например, при чтении сообщения или просмотре файла, уже загруженного на ваше устройство. .

Мобильные приложения обычно гораздо более строго регулируются операционной системой, чем приложения на ноутбуках или серверах, где локальные файлы обычно доступны для нескольких программ и обычно используются ими.

Это, в свою очередь, означает, что компрометация одного мобильного приложения, как правило, представляет меньший риск, чем аналогичная атака вредоносного ПО на ваш ноутбук.

Например, на вашем ноутбуке ваш проигрыватель подкастов, вероятно, может просматривать ваши документы по умолчанию, даже если ни один из них не является аудиофайлом, и ваша фотопрограмма, вероятно, может копаться в папке вашей электронной таблицы (и наоборот).

Однако на вашем мобильном устройстве обычно существует гораздо более строгое разделение между приложениями, так что, по крайней мере, по умолчанию ваш проигрыватель подкастов не может просматривать документы, ваша программа для работы с электронными таблицами не может просматривать ваши фотографии, а ваше приложение для работы с фотографиями не может просматривать аудиофайлы или документы.

Однако даже доступ к одному изолированному приложению и его данным может быть всем, что нужно злоумышленнику, особенно если это приложение является тем, которое вы используете для безопасного общения со своими коллегами, друзьями и семьей, например WhatsApp.

Вредоносное ПО для WhatsApp, которое может читать ваши прошлые сообщения или даже просто ваш список контактов, и ничего больше, может предоставить кладезь данных для онлайн-преступников, особенно если их цель — узнать больше о вас и вашем бизнесе, чтобы продать это. инсайдерскую информацию о других мошенниках в даркнете.

Программная ошибка, открывающая дыры в кибербезопасности, называется уязвимость, а любая атака, которая на практике использует конкретную уязвимость, называется эксплуатировать.

Любую известную уязвимость в WhatsApp, которую можно использовать для слежки, стоит исправить как можно скорее, даже если никто так и не найдет работающий эксплойт для кражи данных или внедрения вредоносного ПО.

(Не все уязвимости в конечном итоге могут быть использованы для RCE — некоторые ошибки оказываются достаточно капризными, что даже если их можно надежно спровоцировать, чтобы спровоцировать сбой или отказ в обслуживании, их нельзя приручить достаточно хорошо, чтобы полностью взять на себя аварийное приложение.)

Что делать?

Хорошей новостью здесь является то, что перечисленные здесь ошибки, по-видимому, были исправлены около месяца назад, хотя последние отчеты, которые мы видели, подразумевают, что эти недостатки представляют собой явную и текущую опасность для пользователей WhatsApp.

Как указано на странице с рекомендациями WhatsApp, эти две так называемые дыры «нулевого дня» исправлены во всех вариантах приложения для Android и iOS с номерами версий. 2.22.16.12 или более поздняя версия.

По данным Apple App Store, текущая версия WhatsApp для iOS (как Messenger, так и Business) уже доступна. 2.22.19.78, с пятью промежуточными обновлениями, выпущенными с момента первого исправления, исправляющего вышеупомянутые ошибки, которое уже датируется месяцем.

В Google Play WhatsApp уже до 2.22.19.76 (версии не всегда точно совпадают между разными операционными системами, но часто близки).

Другими словами, если вы настроили свое устройство на автоматическое обновление, то вы уже должны были быть исправлены против этих угроз WhatsApp примерно на месяц.

Чтобы проверить установленные вами приложения, дату их последнего обновления и сведения об их версии, откройте App Store приложение на iOS или Play Маркет на Android.

Нажмите на значок своей учетной записи, чтобы получить доступ к списку приложений, установленных на вашем устройстве, включая сведения о том, когда они в последний раз обновлялись, и текущий номер версии, который у вас есть.


Отметка времени:

Больше от Голая Безопасность