Vulnerabilidad de tipo RCE en WhatsApp permite hackear teléfonos con solo un GIF


WhatsApp ha parcheado recientemente una vulnerabilidad crítica de seguridad para su versión de Android, la cual estuvo sin parchear por lo menos durante 3 meses después de ser descubierta, esta falla al ser explotada podría permitir que los ciberdelincuentes comprometan de forma remota dispositivos Android, con el fin de robar archivos y mensajes privados de conversaciones.

La vulnerabilidad rastreada como CVE-2019-11932, está asociada a un problema de corrupción de memoria (double-free), la cual no reside en el código fuente de WhatsApp como tal, sino en una biblioteca de análisis de imágenes .GIF de código abierto que utiliza WhatsApp en su versión de Android.

Descubierta por un investigador de seguridad en mayo de este año, la falla conduce con éxito a ataques de ejecución remota de código (RCE), lo que permite a los atacantes ejecutar código malicioso en dispositivos objetivos con WhatsApp junto a los permisos que la aplicación tenga en el dispositivo.

¿Cómo funciona esta vulnerabilidad? WhatsApp utiliza la biblioteca de análisis en cuestión para generar una vista previa de los archivos GIF cuando los usuarios abren la galería de su dispositivo antes de enviar cualquier archivo multimedia a sus contactos. Por lo tanto, hay que tener en cuenta que la vulnerabilidad no se activa al enviar un archivo GIF malicioso hacía la víctima; en su lugar, se ejecuta cuando la propia víctima simplemente abre el Selector de Galería de WhatsApp mientras intenta enviar cualquier archivo multimedia a algún destinatario.

Para explotar este problema, todo lo que un atacante debe hacer es enviar un archivo GIF malicioso manipulado hacia un usuario Android objetivo a través de cualquier canal de comunicación en línea y esperar a que el usuario simplemente abra la galería de imágenes en WhatsApp. Sin embargo, si los atacantes desean enviar el archivo GIF a las víctimas a través de cualquier plataforma de mensajería como WhatsApp o Messenger, deben enviarlo como un archivo de documento en lugar de un archivo adjunto multimedia, porque la compresión de imágenes utilizada por estos servicios distorsiona la carga maliciosa oculta en las imágenes.

La vulnerabilidad fue informada a Facebook, propietario de WhatsApp, a fines de julio de este año, la compañía incluyó un parche de seguridad en WhatsApp en su versión 2.19.244, lanzada en septiembre. Por lo tanto, para protegerse contra cualquier vulnerabilidad que rodee esta vulnerabilidad, se recomienda actualizar la aplicación a la última versión desde Google Play Store lo antes posible.

Además de esto, dado que la falla reside en una biblioteca de código abierto, también es posible que cualquier otra aplicación de Android que use la misma biblioteca afectada también pueda ser vulnerable a ataques similares. El desarrollador de la biblioteca GIF afectada, llamada Android GIF Drawable, también ha lanzado la versión 1.2.18 del software para parchear la falla. Importante recalcar que WhatsApp para iOS no se ve afectado.



REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidad de tipo RCE en WhatsApp permite hackear teléfonos con solo un GIF
Vulnerabilidad de tipo RCE en WhatsApp permite hackear teléfonos con solo un GIF
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSLTKs2yQSWNRkNofFAbOzpH08a6I7Uukbj-XXimcxuALkdpeUR19QFCmZztxJYtGvy7U2NmbusU11UHLOniT_-ADMAtEB8m8-bcLp9oTNplbuxx88t4gpUFUoNby8-cvlqW-ZfwEBbPQ/s640/WhatsApp+RCE.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSLTKs2yQSWNRkNofFAbOzpH08a6I7Uukbj-XXimcxuALkdpeUR19QFCmZztxJYtGvy7U2NmbusU11UHLOniT_-ADMAtEB8m8-bcLp9oTNplbuxx88t4gpUFUoNby8-cvlqW-ZfwEBbPQ/s72-c/WhatsApp+RCE.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/10/nueva-vulnerabilidad-rce-en-whatsapp.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/10/nueva-vulnerabilidad-rce-en-whatsapp.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy