CVE-2019-3568 dans WhatsApp En utilisant les logiciels espions Pegasus Exploited
NOUVELLES

CVE-2019-3568 dans WhatsApp En utilisant les logiciels espions Pegasus Exploited

Êtes-vous un utilisateur de WhatsApp? Dans l'affirmative, méfiez-vous qu'une grave vulnérabilité dans l'application a été exploitée. Le défaut des pirates a permis de compromettre les appareils utilisant une forme de logiciel espion avancé développé par la société israélienne NSO Group.




La vulnérabilité est suivi sous CVE-2019-3568, et a été d'abord rapporté par le Financial Times.

CVE-2019-3568 Description officielle

La vulnérabilité est décrit comme débordement de tampon dans WhatsApp pile VOIP. Il a permis l'exécution de code à distance via série spécialement conçu de paquets de SRTCP envoyé à un numéro de téléphone cible.

La vulnérabilité affecte WhatsApp pour Android avant v2.19.134, WhatsApp affaires pour Android avant v2.19.44, WhatsApp pour iOS avant v2.19.51, WhatsApp d'affaires pour iOS avant v2.19.51, WhatsApp pour Windows Phone avant v2.18.348, et WhatsApp pour Tizen avant v2.18.15.

Apparemment, CVE-2019-3568 a été découvert plus tôt ce mois-ci alors que l'entreprise faisait des améliorations de sécurité.

Exploits sur la base du défaut passé en appelant soit un iPhone vulnérable ou un appareil Android via la fonction d'appel WhatsApp. Il convient de mentionner que les appels ne devaient pas répondre, et souvent disparu des journaux. Heureusement, le défaut a été supposé fixé.

Qui est ONS Groupe? La société est le fabricant de Pegasus, une application de logiciel espion avancé qui ou évasions racines périphériques infectés permettant le spyware de passer par des messages privés, activer le microphone et la caméra, et recueillir des informations sensibles.

en relation:
Pour être plus précis, le plan est de garder les applications séparées, mais unifier leur architecture technique et des logiciels. Qu'est-ce que cette fusion signifierait pour les utilisateurs?
Facebook Messenger, Instagram, WhatsApp pour devenir une plate-forme.

Il est curieux de noter que le logiciel espion Pegasus a été utilisé dans

Ce VOTRE APPAREIL APPLE A Guide de suppression de virus montre comment les victimes peuvent éliminer cette escroquerie d'Apple commune conduisant à une tentative de support technique faux
les escroqueries de soutien faux tech qui ont affirmé que les dispositifs ont été infectés des victimes avec elle.

Quant à l'attaque réelle impliquant WhatsApp, selon le représentant d'une entreprise, un petit nombre d'utilisateurs ont été ciblés par CVE-2019-3568 par des attaquants avancés, ArsTechnica dit.

"L'attaque a toutes les caractéristiques d'une société privée aurait qui travaille avec les gouvernements pour fournir des logiciels espions qui prend en charge les fonctions des systèmes d'exploitation de téléphonie mobile,» Le représentant a ajouté sans mentionner directement ONS Groupe. Selon les rapports, l'une des cibles de l'attaque était un droits de l'homme au Royaume-Uni avocat dont le dispositif se est compromis dimanche.

CVE-2019-3568 Déjà fixe

La vulnérabilité de dépassement de mémoire tampon doit maintenant être fixé dans un patch publié lundi. Voici comment mise à jour WhatsApp selon votre système d'exploitation. WhatsApp a supposément rapporté l'attaque à l'application de la loi des États-Unis pour les aider à l'enquête. En ce qui concerne l'ONS Groupe, il semble que l'entreprise fait face à une contestation judiciaire israélienne en ce qui concerne la capacité de la société à exporter son logiciel espion.

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

5 Commentaires

  1. Craig

    Quelle est la version minimale qui a le patch?

    1. Milena Dimitrova (Auteur de l'article)

      salut Craig,
      Vous devez mettre à jour à la dernière version de l'application. Pour Android, il est la version 2.19.137.

  2. Régis

    Pouvez-vous donner l’article d’origine ? Car là, c’est pas lisible tellement la traduction est approximative. Non aux articles Google Translate

    1. Milena Dimitrova (Auteur de l'article)

      salut,
      L'article a été traduit automatiquement pour votre confort. Tout contenu original sur SensorsTechForum.com est en anglais.

  3. Jean

    Il n'y a pas mise à jour 2.19.137. Je suis toujours sur v2.19.134 parce qu'elle est la dernière version!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...