WhatsAppは、攻撃者がビデオ通話を介して電話を悪用できる古いアプリバージョンの重大な脆弱性を明らかにします

Meta のインスタント メッセージングおよび通話サービスである WhatsApp は、アプリの新しいバージョンでパッチが適用された「重大な」脆弱性の詳細を公開しましたが、更新されていない古いインストール バージョンに影響を与える可能性があります。

脆弱性に関する詳細は、 明らかになった アプリに影響を与えるセキュリティ勧告に関する WhatsApp のページの 23 月の更新で、XNUMX 月 XNUMX 日に明らかになりました。

WhatsApp はアップデートで、脆弱性 CVE-2022-36934 に関連する詳細な問題を共有しました。これによると、「v2.22.16.12 より前の Android 用の WhatsApp、v2.22.16.12 より前の Android 用のビジネス、iOS の整数オーバーフロー。 v2.22.16.12 より前のバージョンでは、v2.22.16.12 より前の Business for iOS では、確立されたビデオ通話でリモート コードが実行される可能性がありました。」

詳細によると、このバグにより、攻撃者は整数オーバーフローを悪用できるようになり、その後、特別に細工されたビデオ通話を介して、被害者のスマートフォンで独自のコードを実行するためのアクセスを取得できます。

この脆弱性には、CVE スケールで 9.8 段階中 10 の重大度スコアが与えられています。

同じセキュリティ アドバイザリの更新で、WhatsApp は別の脆弱性 CVE-2022-27492 についても説明しました。 ソーシャル メディア企業によると、「v2.22.16.2 より前の Android 向け WhatsApp の整数アンダーフロー、iOS 向け WhatsApp v2.22.15.9 では、細工されたビデオ ファイルを受信したときに、リモート コードが実行される可能性がありました。」

これによると、このバグにより、攻撃者は悪意のあるビデオ ファイルを使用して、被害者のスマートフォンでコードを実行できます。 この脆弱性のスコアは 7.8 点中 10 点でした。

ソーシャル メディア プラットフォームのインド関連の開発では、WhatsApp のインド決済事業の責任者である Manesh Mahatme が、Meta Platforms が所有する会社で XNUMX 年以上勤務した後、辞任して Amazon India に参加した、と情報筋は木曜日にロイターに語った。

マハトメの撤退は、非常に競争の激しい市場で決済サービスを強化し、アルファベットのグーグル・ペイ、アント・グループが支援するペイティーエム、ウォルマートのフォンペなどのより確立されたプレーヤーとの関係を固めようとしているワッツアップにとって重要な時期に来ている。

WhatsApp Pay での勤務中に、同社は、全体で 100 億人以上のユーザーを抱える最大の市場であるインドで、XNUMX 倍以上の XNUMX 億ユーザーにサービスを提供するための規制当局の承認を獲得しました。


 

アフィリエイトリンクは自動的に生成される場合があります。詳細については、倫理声明をご覧ください。

ソース