Исправленная уязвимость CVE-2020-1910 в WhatApp могла быть использована для отправки вредоносного изображения, тем самым, злоумышленники могли получить конфиденциальную информацию из памяти приложения.
Фирма по кибербезопасности Check Point Research (CPR) недавно обнаружила уязвимость в функции “applyFilterIntoBuffer ()”, в фильтре изображения WhatsApp. Правда, проблема, которая была исправлена потребовала бы сложных шагов и обширного взаимодействия с пользователем для ее реализации. В результате успешной атаки злоумышленник смог бы прочитать конфиденциальную информацию из памяти WhatsApp. WhatsApp подтвердил, что они не видели доказательств злоупотреблений, связанных с этой уязвимостью.
Уязвимость связана с функцией фильтра изображений WhatsApp срабатывает, когда пользователь открывает вредоносный файл с изображением. Затем, пытается применить фильтр и отправляет изображение с примененным фильтром обратно злоумышленнику.
После того, как фирма Check Point Research сообщила результаты команде WhatsApp, 10 ноября 2020 года,
WhatsApp признал проблему в безопасности и был разработан патч.
Исправление уязвимости доступно с версии 2.21.1.13, и имеет две новые проверки исходного изображения и изображения фильтра.
А на этом сегодня все, надеюсь, данная статья будет вам полезна.
Хотелось бы выразить огромную благодарность тем, кто принимает активное участие в жизни и развитии журнала, огромное спасибо вам за это.
Журнал Cyber-X