WhatsApp 修复两个远程代码执行漏洞
编译:代码卫士
WhatsApp 在2022年发布了三份安全公告,前两份在1月和2月分别发布,第三份在本月发布并通知客户称WhatsApp 移动应用受两个内存相关问题的影响。
其中一个缺陷的编号是CVE-2022-36924,被评级为“严重”级别,是一个整数溢出漏洞,影响2.22.16.12之前的安卓版本、2.22.16.12之前的安卓Business版本、2.22.16.12之前的iOS版本以及2.22.16.12之前的iOS Business 版本。
WhatsApp 指出,攻击者可在视频通话过程中利用该漏洞实现远程代码执行后果。第二个漏洞是高危的整数下溢漏洞 (CVE-2022-27492),攻击者可通过向目标用户发送特殊构造的视频文件方式执行远程代码。WhatsApp 已发布安卓 2.22.16.2和iOS 2.22.15.9版本修复该漏洞。
网络安全公司 Malwarebytes 指出,CVE-2022-36934影响 Video Call Handler组件,而CVE-2022-27492 影响 Video File Handler 组件。
这些漏洞均在内部发现,目前尚未发现漏洞遭利用的迹象。
这些WhatsApp 漏洞对于恶意人员而言具有高价值。近年来已有报告指出,WhatsApp 0day 被滥用于在智能手机上安装恶意软件。WhatsApp 公司甚至起诉以色列监控软件公司 NSO Group 滥用其漏洞感染客户手机。
利用收购公司 Zerodium 目前报价最高100万美元收购可实现远程代码执行和本地提权后果的WhatsApp 漏洞,而且如果漏洞exploit无需用户交互,则提供最高150万美元的价格。
WhatsApp 被曝新漏洞,可被用于在设备上安装间谍软件
如何操纵通过 WhatsApp 和 Telegram 发送的媒体文件?
黑客利用WhatsApp 0day 漏洞秘密安装手机监控软件
小心啊,接一个WhatsApp 视频电话手机就被黑了
https://www.securityweek.com/two-remote-code-execution-vulnerabilities-patched-whatsapp
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。