WhatsApp、音声通話の着信でリモートからのコード実行が可能な脆弱性

2019年5月18日 22:06

印刷

記事提供元:スラド

Facebook傘下のWhatsAppが提供するメッセンジャーアプリ「WhatsApp Messenger」でリモートからのコード実行が可能な脆弱性CVE-2019-3568が見つかり、修正版が公開されている(FacebookのセキュリティアドバイザリーThe Guardianの記事Neowinの記事Android Policeの記事)。

Facebookによると脆弱性はWhatsAppのVOIPスタックに存在するバッファーオーバーフローの脆弱性で、特別に細工した連続するSRTCPパケットをターゲットの電話番号に送信することでリモートからのコード実行が可能になるという。ターゲットが応答する必要はなく、着信させるだけでコードが実行されるようだ。Financial Timesの記事によると、この脆弱性を悪用してスパイウェアをインストールするコードをイスラエルのNSO Groupが開発しており、既に攻撃が確認されているとのこと。

脆弱性はAndroid版のバージョン2.19.134やiOS版のバージョン2.19.51などで修正されており、最新版への更新が推奨されている。

 スラドのコメントを読む | ITセクション | バグ | IT | プライバシ

 関連ストーリー:
テクノロジー企業にユーザーのセキュリティとプライバシーを強化するよう求めるEFFのキャンペーン 2019年03月03日
WhatsApp、偽ニュース対策としてメッセージの転送制限を世界中で適用 2019年01月25日
WhatsAppの創設者、WhatsAppをFacebookに売ったことを後悔していると発言 2018年10月01日

※この記事はスラドから提供を受けて配信しています。

関連キーワード

関連記事