安全動態(tài)

WhatsApp 桌面客戶端曝出遠程文件訪問和代碼執(zhí)行漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-02-06    瀏覽次數(shù):
 

信息來源:hackernews


Facebook 剛剛修復了 WhatsApp 桌面平臺中一個嚴重的安全漏洞,消除了允許攻擊者從 Windows / Mac 上的本地文件系統(tǒng)中讀取文件、甚至遠程代碼執(zhí)行的隱患。該漏洞由安全研究人員 Gal Weizman 和 PerimeterX 共同發(fā)現(xiàn),美國國家標準技術(shù)研究所(NIST)評估的嚴重等級為 8.2 。

早在 2017 年的時候,研究人員就已經(jīng)發(fā)現(xiàn)過可更改他人回復文字的問題。Weizman 意識到,他可以利用富媒體制作以假亂真的消息,將目標重定向到他指定的位置。

安全研究人員進一步證實了此事,可以利用 JavaScript 達成一鍵式持久性跨站腳本攻擊(XSS)。

最終繞過 WhatsApp 的 CPS 規(guī)則來增強攻擊能力,甚至實現(xiàn)遠程代碼執(zhí)行

經(jīng)過一番挖掘,研究人員意識到這一切都是可行的。因為 Facebook 提供的 WhatsApp 桌面應(yīng)用程序版本,正式基于過時的 Chrome 69 版本。

問題在 Chrome 78 正式推出時曝光,早幾個版本中使用的 javascript 技倆的功能已得到修補。

若 WhatsApp 將其 Electron Web 應(yīng)用程序從 4.1.4 更新到發(fā)現(xiàn)此漏洞時的最新版本(7.x.x),那 XSS 也將不復存在。

Facebook 表示,CVE-2019-18426 漏洞影響 0.3.9309 之前的 WhatsApp 桌面客戶端、以及 2.20.10 之前的 iPhone 客戶端。

有關(guān)漏洞的詳情,還請移步至 Weizman 的 PerimeterX 博客文章中查看。


 
 

上一篇:安全人員發(fā)現(xiàn)以色列政府DNS服務(wù)器存在Open SSH安全漏洞

下一篇:這類郵件一定要小心!將軟件偽裝為冠狀病毒信息