Búsca en Seguridad y Firewall


El nuevo error de WhatsApp podría haber permitido a los piratas informáticos instalar secretamente spyware en sus dispositivos



Las recientes controversias en torno al hackeo de WhatsApp aún no se han resuelto, y la plataforma de mensajería más popular del mundo se encuentra nuevamente en aguas agitadas.

The Hacker News se enteró de que WhatsApp ha parcheado recientemente otra vulnerabilidad crítica que podría haber permitido a los atacantes comprometer de forma remota los dispositivos específicos y potencialmente robar mensajes de chat seguros y archivos almacenados en ellos.

La vulnerabilidad, rastreada como CVE-2019-11931 , es un problema de desbordamiento de búfer basado en la pila que residía en la forma en que las versiones vulnerables de WhatsApp analizan los metadatos de flujo elemental de un archivo MP4, lo que resulta en ataques de denegación de servicio o ejecución remota de código.

Para explotar de forma remota la vulnerabilidad, todo lo que necesita un atacante es el número de teléfono de los usuarios objetivo y enviarles un archivo MP4 creado con fines maliciosos a través de WhatsApp, que eventualmente se puede usar para instalar una puerta trasera maliciosa o spyware en dispositivos comprometidos en silencio.

La vulnerabilidad afecta tanto a los consumidores como a las aplicaciones empresariales de WhatsApp para todas las plataformas principales, incluidas Google Android, Apple iOS y Microsoft Windows.
Según un aviso publicado por Facebook, propietario de la popular aplicación de mensajería, la lista de versiones afectadas de WhatsApp es la siguiente:

  • Versiones de Android anteriores a 2.19.274
  • Versiones de iOS anteriores a 2.19.100
  • Enterprise Client versiones anteriores a 2.25.3
  • Versiones de Windows Phone anteriores e incluidas 2.18.368
  • Business para versiones de Android anteriores a 2.19.104
  • Business para versiones de iOS anteriores a 2.19.100

El alcance, la gravedad y el impacto de la vulnerabilidad recientemente parcheada parecen similares a una vulnerabilidad reciente de llamadas VoIP de WhatsApp que fue explotada por la compañía israelí NSO Group para instalar el spyware Pegasus en casi 1400 dispositivos Android e iOS dirigidos en todo el mundo.

No está claro si la vulnerabilidad MP4 también fue explotada como un día cero en la naturaleza antes de que Facebook se enterara y la reparara.
Teniendo en cuenta que, dado que Facebook no incluye nada más que solo información técnica básica en sus avisos de seguridad, podría haber más en esta historia.

Mientras tanto, si se considera uno de los posibles objetivos de vigilancia y ha recibido un archivo de video MP4 aleatorio e inesperado a través de WhatsApp de un número desconocido en los últimos meses, debe prestar más atención a los próximos desarrollos de este evento.

La vulnerabilidad de WhatsApp MP4 se produjo solo dos semanas después de que Facebook demandó al Grupo NSO por mal uso del servicio de WhatsApp para apuntar a sus usuarios.

Sin embargo, no funcionó tan bien como se esperaba, y el gigante de las redes sociales en sí mismo fue objeto de un intenso escrutinio por parte de varios gobiernos, lo que generó dudas sobre la seguridad de su aplicación cifrada de extremo a extremo, donde la revelación de este nuevo error no fue algo bueno.

Por ahora, se recomienda que todos los usuarios se aseguren de ejecutar la última versión de WhatsApp en su dispositivo.

https://www.facebook.com/security/advisories/cve-2019-11931