シェア:

ジャカルタ - WhatsAppは、ユーザーに危険をもたらす可能性のあるセキュリティ上の脆弱性を発見したばかりです。長く待つことなく、アプリケーションはすぐにバグを修正します。

WhatsAppによると、この脆弱性はAndroidアプリケーションに影響を与える可能性のある重要な評価を受けており、攻撃者は整数オーバーフローとして知られるコードエラーを悪用し、特別に行われたビデオ通話を送信した後に被害者の電話で独自のコードを実行する可能性があります。

バグのフラグは CVE-2022-36934 で、重大度評価は 10 点満点中 9.8 点に割り当てられます。これは、アプリケーションが計算を実行しようとしたが、割り当てられたメモリにスペースがないため、データが流出し、システムメモリの別の部分が潜在的に危険なコードで上書きされる場合に発生します。

これらのリモートでコードを実行する脆弱性は、特権エスカレーション攻撃などの手法を使用してマシンにさらに害を及ぼすために使用できる攻撃者に機会を提供するため、マルウェア、スパイウェア、またはその他の悪意のあるアプリケーションをターゲットシステムにインストールする上で重要です。

WhatsAppのスポークスマンJoshua Breckmanは、バグが発見され、同社はエクスプロイトの証拠を見ていないことを明らかにした。

残念ながら、WhatsAppはバグについてさらに説明しませんでした。しかし、セキュリティ調査会社のMalwarebytesは、独自の技術分析で、バグは「ビデオコールハンドラ」と呼ばれるWhatsAppアプリケーションのコンポーネントで見つかったと述べています。

9月28日水曜日にTechCrunchを起動すると、バグがトリガーされた場合、攻撃者は被害者のWhatsAppアプリケーションを完全に制御できるようになります。

両方の新しい脆弱性は、WhatsAppの最新バージョンでパッチが適用されていますが、更新されていない古いバージョンに影響を与える可能性があります。今すぐアプリケーションを更新してください。

以前は、この重大なメモリの脆弱性は、WhatsAppがジャーナリスト、人権擁護者、民間人を含む1,400人の犠牲者の携帯電話を標的にしたイスラエルのスパイウェアメーカーNSOグループを非難した2019年に発見されたバグに似ていました。

この攻撃は、WhatsAppのビデオ通話機能のバグを利用して、通話に応答したかどうかにかかわらず、発信者が被害者のデバイスにスパイウェアを仕掛けることができました。

参考までに、このバグは、v2.22.16.12 より前の WhatsApp Android バージョン、v2.22.16.12 より前の WhatsApp Business for Android 、v2.22.16.12 より前の WhatsApp for iOS 、v2.22.16.12 より前の WhatsApp Business for iOS に影響します。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)