CVE-2019-3568 in WhatsApp sfruttate utilizzando le Pegasus Spyware
NOTIZIA

CVE-2019-3568 in WhatsApp sfruttate utilizzando le Pegasus Spyware

Sei un utente di WhatsApp? Se è così, fate attenzione che una seria vulnerabilità in l'applicazione è stata sfruttata. Gli hacker difetto permesso di compromettere i dispositivi che utilizzano una forma di spyware avanzato sviluppato dalla società israeliana NSO Group.




La vulnerabilità viene monitorato in CVE-2019-3568, ed è stata la prima volta da Financial Times.

CVE-2019-3568 descrizione ufficiale

La vulnerabilità è descritta come buffer overflow nella WhatsApp pila VOIP. Ha permesso l'esecuzione di codice remoto tramite serie appositamente predisposto di pacchetti SRTCP inviato a un numero di telefono di destinazione.

La vulnerabilità affligge WhatsApp per Android prima v2.19.134, WhatsApp business per Android prima v2.19.44, WhatsApp per IOS prima v2.19.51, WhatsApp business per iOS prima v2.19.51, WhatsApp per Windows Phone prima v2.18.348, e WhatsApp per Tizen prima v2.18.15.

Apparentemente, CVE-2019-3568 è stato scoperto all'inizio di questo mese mentre l'azienda stava facendo miglioramenti di sicurezza.

Gli exploit basato sul difetto successo chiamando o un iPhone vulnerabili o un dispositivo Android tramite la funzione di chiamata WhatsApp. Va ricordato che le chiamate non hanno bisogno di una risposta, e spesso scomparso da tronchi. Per fortuna, il difetto è stata presumibilmente fissato.

Chi è NSO Group? La società è il creatore di Pegaso, un'applicazione avanzata dello spyware che evasioni o radici dispositivi infetti che permettono lo spyware di passare attraverso messaggi privati, attivare il microfono e fotocamera, e raccogliere informazioni sensibili.

Correlata:
Per essere più precisi, il piano è quello di mantenere le applicazioni separato, ma unificare la loro architettura tecnica e software. Cosa sarebbe questa fusione significherebbe per gli utenti?
Facebook Messenger, Instagram, WhatsApp per diventare uno Platform.

E 'curioso notare che lo spyware Pegasus è stato utilizzato in

Questo dispositivo Apple ha una guida rimozione dei virus mostra come le vittime possono rimuovere questo truffa comune di Apple che porta a un tentativo di supporto tecnico falso
truffe supporto falso tecnologia che ha sostenuto che i dispositivi delle vittime sono stati infettati con esso.

Per quanto riguarda l'attacco vero e proprio che coinvolge WhatsApp, secondo rappresentante di una società, un piccolo numero di utenti sono stati mirati tramite CVE-2019-3568 da aggressori avanzati, ArsTechnica disse.

"L'attacco ha tutte le caratteristiche di una società privata riferito che funziona con i governi per fornire spyware che assume le funzioni dei sistemi operativi di telefonia mobile,”Il rappresentante ha aggiunto senza citare direttamente NSO Gruppo. Secondo i rapporti, uno degli obiettivi dell'attacco era un avvocato sede nel Regno Unito i diritti umani il cui dispositivo ma ho compromesso la Domenica.

CVE-2019-3568 già fissato

La vulnerabilità di buffer overflow dovrebbe essere fissato in una patch rilasciato il Lunedi. Ecco come aggiornamento WhatsApp in base al vostro sistema operativo. WhatsApp ha presumibilmente riportato l'attacco alla legge degli Stati Uniti per aiutarli con le indagini. Per quanto riguarda il Gruppo NSO, sembra che l'azienda si trova ad affrontare una sfida in tribunale israeliano per quanto riguarda la capacità della società di esportare il suo spyware.

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum per 4 anni. Gode ​​di ‘Mr. Robot’e le paure‘1984’. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli!

Altri messaggi

5 Commenti

  1. Craig

    Qual è la versione minima che ha la patch?

    Replica
    1. Milena Dimitrova (Autore Post)

      Hi Craig,
      Si consiglia di aggiornare alla versione più recente dell'app. Per Android è la versione 2.19.137.

      Replica
  2. regis

    Puoi dare l'articolo originale ? per là, non è leggibile in modo che la traduzione è approssimativa. Non gli articoli Google Translate

    Replica
    1. Milena Dimitrova (Autore Post)

      Ciao,
      L'articolo è stato tradotto automaticamente per la vostra convenienza. Tutti i contenuti originali su SensorsTechForum.com è in inglese.

      Replica
  3. Giovanni

    Non c'è nessun aggiornamento per 2.19.137. Sono ancora in v2.19.134 perché è l'ultima versione!

    Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...