内容简介:此前WhatsApp存在0day漏洞,此漏洞可被攻击者利用在受害者的手机上安装恶意应用。此事件是金融时报最先报道的,攻击者在五月初时试图通过WhatsApp的语音电话功能呼叫用户来在他们的手机上安装恶意应用。
WhatsApp发布安全更新修复此前可被利用安装恶意应用的漏洞
此前WhatsApp存在0day漏洞,此漏洞可被攻击者利用在受害者的手机上安装恶意应用。
此事件是金融时报最先报道的,攻击者在五月初时试图通过WhatsApp的语音电话功能呼叫用户来在他们的手机上安装恶意应用。
WhatsApp在周一发布的安全通告中证实了此消息,确认此漏洞为WhatsApp VOIP栈中的缓冲区溢出漏洞,并第一时间发布了安全更新。此漏洞可通过向目标用户发送特制的SRTCP(安全实时传输协议)包实现远程代码执行。
WhatsApp发言人表示此次攻击水很深,与部分公司和政府有莫大牵扯,并拒绝透露影响人数等具体事件细节。
虽然WhatsApp并未指出“部分公司”具体是哪些,但金融时报报道称此事件中的恶意应用是由NSO集团开发。
部分安全人员称此漏洞可能会用于攻击记者、律师等敏感职业,并称近期已经捕获到一些攻击样本。
此漏洞影响WhatsApp Android 2.19.134之前的版本、WhatsApp Business 2.19.44之前的版本、WhatsApp iOS 2.19.51之前的版本、WhatsApp Business iOS 2.19.51之前的版本、WhatsApp Windows Phone 2.18.348之前的版本以及WhatsApp Tizen 2.18.15之前的版本。
用户应及时检查自己使用使用最新版。
Checkpoint关于此漏洞(CVE-2019-3568)简要定位
Facebook技术人员称此漏洞为SRTCP协议造成的缓冲区溢出漏洞,因此通过Android新版WhatsApp的补丁中此部分修复代码进行分析:
长度检查1
此处为RTCP处理函数,修复代码将检查长度参数,最大大小为1480字节。
此函数为RTCP模块主要功能之一,在应答语音呼叫前即会调用。
长度检查2
下图中蓝色方框部分为新加入的长度检查代码,用来验证数据包的长度字段不会超长并且小于等于1480字节。
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 使用Rootkit实现恶意挖矿:CVE-2019-3396漏洞新型恶意利用方式分析
- 黑客已经开始利用WinRAR漏洞传播恶意软件
- 首个完整利用WinRAR漏洞传播的恶意样本分析
- 新的Windows 10 0day漏洞被黑客恶意公开
- 恶意软件也有漏洞,Mirai C2奔溃分析
- macOS被爆安全漏洞:可轻松绕过门禁功能安装恶意程序
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Hit Refresh
Satya Nadella、Greg Shaw / HarperBusiness / 2017-9-26 / USD 20.37
Hit Refresh is about individual change, about the transformation happening inside of Microsoft and the technology that will soon impact all of our lives—the arrival of the most exciting and disruptive......一起来看看 《Hit Refresh》 这本书的介绍吧!