#للتذكير
حيث ان اخر نسخة من تطبيق WhatsApp في Android وال IOS وال Windows phone فيها ثغرة stack based buffer overflow at voip call library
والتي تسمح للمخترق بالوصول الى Remote code execution تم إكتاشف الثغرة من طرف جروب NSO “إسرائيلى” اخترق العديد من الهواتف من خلال Spyware تمت برمجته من طرف نفس المجموعة.
الاستغلال يتم من خلال معرفة رقم الضحية Target ومن خلال مكالمة whatsapp للضحية يتم الاتصال وإرسال SRTCP packets الى جهاز الضحية حتى لو لم يتم الرد. ستتم عملية ال code execution على الهاتف حيث تسمح للمهاجم اي ال attackers امكانية تثبيت backdoors وهو طريقة عودة للدخول للهاتف في وقت اخر .
ان هذه الحالة تعرف بال Context permissions مع العلم أن تطبيق WhatsApp لديه صلاحية الدخول Access للكاميرا والميكروفون و Access full storage by default.
#الحل
لتفادي هذه الثغرة يتم كالتالي:
إن facebook Inc الشركه اللي عندها WhatsApp قامت بترقيع للثغرة ماعليكم سوى عمل تحديث من جوجل ستور update للWhatsApp وسيتم حل هذه المشكلة ان شاء الله.
كود اسم الثغرة
#CVE_ID : CVE-2019-3568
منقول
المصادر :
https://m.facebook.com/security/advisories/cve-2019-3568
https://thehackernews.com/…/hack-whatsapp-vulnerability.html