CVE-2019-3568 en WhatsApp aprovecharse si se usa Pegasus Spyware
NOTICIAS

CVE-2019-3568 en WhatsApp aprovecharse si se usa Pegasus Spyware

Es usted un usuario de WhatsApp? Si es así, ten en cuenta que una vulnerabilidad grave en que la solicitud haya sido explotado. Los piratas informáticos de defectos permitido a comprometer los dispositivos que usan una forma de software espía avanzada desarrollada por la compañía israelí ONE Group.




La vulnerabilidad es rastreado bajo CVE-2019 a 3568, y fue reportado por primera vez por Financial Times.

CVE-2019-3568 Descripción oficial

La vulnerabilidad es descrito como desbordamiento de búfer en WhatsApp pila VOIP. Se permitió la ejecución remota de código a través de la serie de paquetes especialmente diseñado SRTCP enviado a un número de teléfono de destino.

La vulnerabilidad afecta a WhatsApp para Android antes de la v2.19.134, WhatsApp para Android de negocios antes de la v2.19.44, WhatsApp para iOS antes de v2.19.51, WhatsApp para iOS de negocios antes de la v2.19.51, WhatsApp para Windows Phone antes de la v2.18.348, y WhatsApp para Tizen antes de v2.18.15.

Al parecer,, CVE-2019-3568 fue descubierto a principios de este mes, mientras que la empresa estaba haciendo mejoras de seguridad.

Exploits basados ​​en la falla ocurrió llamando ya sea un iPhone vulnerables o un dispositivo Android a través de la función de llamada de WhatsApp. Cabe mencionar que las llamadas no necesitan ser contestadas, y, a menudo desaparecido de registros. Afortunadamente, La falla fue supuestamente fijada.

¿Quién es la ONE Group? La compañía es el fabricante de Pegasus, una aplicación avanzada de software espía que fugas de la cárcel o raíces infectadas dispositivos que permiten al software espía que pasan a través de mensajes privados, activar el micrófono y la cámara, y recoger información sensible.

Relacionado:
Ser más preciso, el plan es mantener las aplicaciones por separado, sino unificar su arquitectura técnica y el software. ¿Cómo sería esta fusión significa para los usuarios?
Facebook Messenger, Instagram, WhatsApp para convertirse en una plataforma.

Es curioso notar que el software espía Pegasus se ha utilizado en

Esta el dispositivo de Apple tiene una guía de eliminación de virus muestra cómo las víctimas pueden eliminar esta estafa de Apple común que conduce a un intento de falsificación de apoyo técnico
estafas de soporte técnico falsa que afirmaba que los dispositivos de las víctimas se infectaron con ella.

En cuanto al ataque real que implica WhatsApp, según el representante de una empresa, un pequeño número de usuarios se dirige a través de CVE-2019 a 3568 por los atacantes avanzada, ArsTechnica dijo.

"El ataque tiene todas las características de una empresa privada según los informes que trabaja con los gobiernos para entregar software espía que se hace cargo de las funciones de los sistemas operativos de teléfonos móviles,”El representante añadió sin mencionar directamente Grupo NSO. Según los informes, uno de los objetivos del ataque era un abogado de derechos humanos con sede en Reino Unido, cuyo dispositivo consiguió comprometido el domingo.

CVE-2019-3568 ya fijado

La vulnerabilidad de desbordamiento de búfer debe fijarse ahora en un parche publicado el lunes. Aquí es cómo actualización de WhatsApp según su SO. WhatsApp ha informado de que supuestamente el ataque a la policía de Estados Unidos para ayudarles con la investigación. En cuanto a la ONE Group, parece que la compañía se enfrenta a un desafío en corte israelí respecto a la capacidad de la empresa para exportar su software espía.

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

5 Comentarios

  1. Craig

    ¿Cuál es la versión mínima que tiene el parche?

    1. Milena Dimitrova (Publicaciones Autor)

      Hola Craig,
      Usted debe actualizar a la última versión de la aplicación. Para Android es la versión 2.19.137.

  2. Regis

    ¿Puede dar el artículo original ? porque allí, no se puede leer lo que la traducción es aproximada. No a los artículos Google Translate

    1. Milena Dimitrova (Publicaciones Autor)

      Hola,
      El artículo ha sido traducido automáticamente para su conveniencia. Todo el contenido original en SensorsTechForum.com está en Inglés.

  3. John

    No hay ninguna actualización de 2.19.137. Todavía estoy en v2.19.134 porque es la última versión!

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...