Es usted un usuario de WhatsApp? Si es así, ten en cuenta que una vulnerabilidad grave en que la solicitud haya sido explotado. Los piratas informáticos de defectos permitido a comprometer los dispositivos que usan una forma de software espía avanzada desarrollada por la compañía israelí ONE Group.
La vulnerabilidad es rastreado bajo CVE-2019 a 3568, y fue reportado por primera vez por Financial Times.
CVE-2019-3568 Descripción oficial
La vulnerabilidad es descrito como desbordamiento de búfer en WhatsApp pila VOIP. Se permitió la ejecución remota de código a través de la serie de paquetes especialmente diseñado SRTCP enviado a un número de teléfono de destino.
La vulnerabilidad afecta a WhatsApp para Android antes de la v2.19.134, WhatsApp para Android de negocios antes de la v2.19.44, WhatsApp para iOS antes de v2.19.51, WhatsApp para iOS de negocios antes de la v2.19.51, WhatsApp para Windows Phone antes de la v2.18.348, y WhatsApp para Tizen antes de v2.18.15.
Al parecer,, CVE-2019-3568 fue descubierto a principios de este mes, mientras que la empresa estaba haciendo mejoras de seguridad.
Exploits basados en la falla ocurrió llamando ya sea un iPhone vulnerables o un dispositivo Android a través de la función de llamada de WhatsApp. Cabe mencionar que las llamadas no necesitan ser contestadas, y, a menudo desaparecido de registros. Afortunadamente, La falla fue supuestamente fijada.
¿Quién es la ONE Group? La compañía es el fabricante de Pegasus, una aplicación avanzada de software espía que fugas de la cárcel o raíces infectadas dispositivos que permiten al software espía que pasan a través de mensajes privados, activar el micrófono y la cámara, y recoger información sensible.
Relacionado: Facebook Messenger, Instagram, WhatsApp para convertirse en una plataforma
Es curioso notar que el software espía Pegasus se ha utilizado en estafas de soporte técnico falsa que afirmaba que los dispositivos de las víctimas se infectaron con ella.
En cuanto al ataque real que implica WhatsApp, según el representante de una empresa, un pequeño número de usuarios se dirige a través de CVE-2019 a 3568 por los atacantes avanzada, ArsTechnica dijo.
"El ataque tiene todas las características de una empresa privada según los informes que trabaja con los gobiernos para entregar software espía que se hace cargo de las funciones de los sistemas operativos de teléfonos móviles,”El representante añadió sin mencionar directamente Grupo NSO. Según los informes, uno de los objetivos del ataque era un abogado de derechos humanos con sede en Reino Unido, cuyo dispositivo consiguió comprometido el domingo.
CVE-2019-3568 ya fijado
La vulnerabilidad de desbordamiento de búfer debe fijarse ahora en un parche publicado el lunes. Aquí es cómo actualización de WhatsApp según su SO. WhatsApp ha informado de que supuestamente el ataque a la policía de Estados Unidos para ayudarles con la investigación. En cuanto a la ONE Group, parece que la compañía se enfrenta a un desafío en corte israelí respecto a la capacidad de la empresa para exportar su software espía.
¿Cuál es la versión mínima que tiene el parche?
Hola Craig,
Usted debe actualizar a la última versión de la aplicación. Para Android es la versión 2.19.137.
¿Puede dar el artículo original ? porque allí, no se puede leer lo que la traducción es aproximada. No a los artículos Google Translate
Hola,
El artículo ha sido traducido automáticamente para su conveniencia. Todo el contenido original en SensorsTechForum.com está en Inglés.
No hay ninguna actualización de 2.19.137. Todavía estoy en v2.19.134 porque es la última versión!
Yo pregunto! Si el virus ese pegasus. . Entra a tu celular .. y notas cosas raras como el envío de mensajes a otras personas desde tu WhatsApp y a vos no te aparese nada.. y supuestamente la otra persona tiene tu mensaje … Otra parese EN LÍNEA Y TU TELÉFONO ESTA APAGADO Y SIN LA BATERÍA PUESTA.. ? COMO SE SACA EL VIRUS DEL CELULAR SI ES QUE YA ESTA HEKEADO.. TU CELULAR.. HAY FORMA DE VER SI AL ACTUALIZAR WHATSAPP EL VIRUS SE BA.. DEL CELULAR.. O CONTINUA.