Dikkat! Yeni WhatsApp Sıfır Gün Hatası, Bilgisayar Korsanlarının Uygulamayı Uzaktan Kontrol Etmesine İzin Verdi

Google News Abone Ol

Dikkat! Yeni WhatsApp Sıfır Gün Hatası, Bilgisayar Korsanlarının Uygulamayı Uzaktan Kontrol Etmesine İzin Verdi

WhatsApp'ın istismar ettiği bilinen iki kritik sıfır gün güvenlik açığı, WhatsApp tarafından sessizce düzeltildi. Bu güvenlik açıklarının bir sonucu olarak, saldırganlar hem Android hem de iOS cihazlarda rastgele kod yürütebileceklerdir.

Hem Android hem de iPhone telefonlarını kullanan dünya çapında bir milyardan fazla kullanıcısı olan WhatsApp, gizlilik odaklı doğası sayesinde dünyanın en popüler mesajlaşma uygulamalarından biridir.

Bir bilgisayar korsanı, bu iki kritik sıfır gün güvenlik açığından yararlanarak bir kullanıcının telefonundaki bir uygulamanın tam kontrolünü uzaktan ele geçirmiş olabilir.

Yeni Sıfır Gün Hatası

Yeni tespit edilen güvenlik açıkları şunlardır:

  • CVE-2022-36934: Tamsayı Taşması Hatası (Integer Overflow Bug)
  • CVE-2022-27492: Tamsayı Geçişi Hatası (Integer Underflow Bug)

Bu iki güvenlik açığı WhatsApp'ın iç güvenlik ekibi tarafından keşfedildi. Bu iki güvenlik açığı "Kritik" olarak işaretlendi ve 10/10 puan aldı.

Bu güvenlik açıklarından yararlanarak, bir tehdit aktörü birkaç yasadışı etkinlik gerçekleştirebilir:

  • Kötü amaçlı yazılım başlatma
  • Hassas verileri çalma
  • Kullanıcının etkinliklerini izleme
  • Tüm cihazı hackleme

Kullanıcı aramaya katılır katılmaz, kod cihazında otomatik olarak çalışır. Her iki kritik güvenlik açığı da düzeltildi, bu nedenle tehdit artık bir endişe kaynağı değil.

WhatsApp Tavsiyesi'ne göre "Android için WhatsApp'ta v2.22.16.12'den önceki bir integer overflow (CVE-2022-36934), v2.22.16.12'den önce Android için Business, v2.22.16.12'den önce iOS için Business, v2.22.16.12'den önce iOS için Business, yerleşik bir görüntülü aramada uzaktan kod yürütülmesine neden olabilir."

"Android için WhatsApp'ta v2.22.16.2'den önceki bir integer overflow (CVE-2022-27492), iOS için WhatsApp v2.22.15.9, hazırlanmış bir video dosyası alınırken uzaktan kod yürütülmesine neden olmuş olabilir."

CVE-2022-36934'ün bir sonucu olarak, bir saldırgan, yerleşik bir Görüntülü arama sırasında kullanıcının herhangi bir müdahalesi olmadan özel hazırlanmış rasgele kod yürütebilir.

"wraparound" olarak da adlandırılan "integer overflow" terimi, belirli bir yerde tamsayı sayısı artırıldığında ortaya çıkar.

GBHackers raporuna göre, CVE-2022-27492 güvenlik açığı kullanıcı etkileşimini içerir ve tehdit aktörleri tarafından uzaktan kod yürütülmesine izin verir. Video Dosyası İşleyicisi, video dosyalarıyla çalışan ve kod bloğu sorunu olduğu bilinen bir bileşendir.

Bilinmeyen bir giriş kullanılıyorsa bellek bozulması güvenlik açığından yararlanılabilir.

Düzeltilen sürümler

Aşağıda düzeltilen sürümlerden bahsettik:

CVE-2022-36934 için:

  • Android v2.22.16.12 önceki sürümler
  • Android için Business v2.22.16.12 sürümünden önce
  • iOS v2.22.16.12 sürümünden önceki sürümler
  • v2.22.16.12 sürümünden önceki sürümler için iOS için Business

CVE-2022-27492 için:

  • Android v2.22.16.2 önceki sürümler
  • iOS v2.22.15.9

Yeraltı piyasasında, 0 gün güvenlik açıklarının 5 bin ila 25 bin dolar arasında satıldığı tahmin ediliyordu. Bunun dışında, GBHackers iddia etti:

"Yukarıda açıklanan güvenlik açıklarından herhangi birinin herhangi bir şekilde istismar edildiği tespit edilmemiştir."

Bu kritik RCE hatalarından etkilenmemek için, kullanıcıların WhatsApp Messenger'larını en son sürüme güncellemeleri önerilir.

Yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.

Kaynak: Cyber Security News

Sonraki Gönderi Önceki Gönderi
Yorum yok
Yorum Ekle
comment url