Vulnerabilidad en Whatsapp pudo haber permitido el robo de información de los usuarios

WhatsApp es la aplicación de mensajería instantánea más utilizada alrededor del mundo, perteneciente a Facebook y con aproximadamente dos billones de usuarios diarios, estos envían cerca de 100.000 millones de mensajes, dando por promedio 1200 mensajes por usuario. Entendiendo que una vulnerabilidad de seguridad en el aplicativo puede comprometer a un amplio rango de personas.

Recientemente el equipo de investigadores de Checkpoint ha revelado detalles sobre una vulnerabilidad de tipo lectura/escritura fuera de borde en WhatsApp, seguida como CVE-2020-1910, la cual pudo haber permitido a un atacante remoto leer información delicada desde la memoria asignada a WhatsApp o del dispositivo. 

La explotación de la vulnerabilidad está relacionada a la funcionalidad del aplicativo para realizar filtrado en una imagen, su vector inicial consiste en el envío de un archivo de imagen adjunto malicioso por un atacante, cuando el usuario interactúa con la imagen utilizando el filtrado, está imagen con el filtro aplicado es enviada al atacante de vuelta, junto con información adicional que está almacenada en la memoria.

Según el informe de los expertos, la vulnerabilidad puede causar una condición de denegación de servicio  (DoS) o en el peor de los casos leer un sector de la memoria del dispositivo.

Inhibición de Whatsapp (Checkpoint)

Aunque WhatsApp ha reconocido el problema, también notificó que no hay indicios de que la vulnerabilidad hubiera sido explotada por un atacante. El parche de seguridad para mitigar la falla está introducido desde la versión 2.21.1.13.

Desde Arkavia Networks recomendamos encarecidamente mantener actualizados sus dispositivos y aplicaciones instaladas, así como no abrir, responder o interactuar con mensajes de origen desconocido o de dudosa procedencia.



Referencias:

COMENTARIOS

Nombre

Actualización,4,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,15,asus,1,Ataques,7,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,6,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,Check Point,4,Chile,1,Chips,1,Chrome,3,Ciberataque,6,Cibercrimen,155,Cibercriminales,3,Ciberdelincuencia,16,ciberseguridad,173,Cisco,4,Citrix,6,Cloud,3,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,2,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,3,Emotet,3,Empresas,116,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,Hacking,84,Hardware,7,Hosting,3,HTML5,1,HTTP,1,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,Malware,57,Malwares,32,Maze,2,MDM,1,Messenger,1,MFA,1,Microsoft,40,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,19,PHP,1,Plugins,1,PoC,2,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,25,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,19,Redes,30,redes sociales,12,Redhat,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,23,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,VNC,1,VPN,6,Vulnerabilidad,41,Vulnerabilidades,80,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidad en Whatsapp pudo haber permitido el robo de información de los usuarios
Vulnerabilidad en Whatsapp pudo haber permitido el robo de información de los usuarios
https://1.bp.blogspot.com/-rGOSqRUre_k/YTEbgDJzffI/AAAAAAAACd4/3YMlf4dNjXwz2uhEqsh3ts8I6ls1xwjygCLcBGAsYHQ/w640-h320/Vulnerabilidad%2Ben%2BWhatsapp.jpg
https://1.bp.blogspot.com/-rGOSqRUre_k/YTEbgDJzffI/AAAAAAAACd4/3YMlf4dNjXwz2uhEqsh3ts8I6ls1xwjygCLcBGAsYHQ/s72-w640-c-h320/Vulnerabilidad%2Ben%2BWhatsapp.jpg
Arkavia Networks News
https://www.arkalabs.cl/2021/09/vulnerabilidad-en-whatsapp-pudo-haber.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2021/09/vulnerabilidad-en-whatsapp-pudo-haber.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy