WhatsApp, 공격자가 화상 통화를 통해 전화를 악용할 수 있는 이전 앱 버전의 치명적인 취약점 공개

Meta의 인스턴트 메시징 및 통화 서비스인 WhatsApp은 최신 버전의 앱에서 패치되었지만 업데이트되지 않은 이전 설치된 버전에 여전히 영향을 미칠 수 있는 '중요' 취약점에 대한 세부 정보를 게시했습니다.

취약점에 대한 세부 정보는 다음과 같습니다. 공개 앱에 영향을 미치는 보안 권고에 대한 WhatsApp 페이지의 23월 업데이트에서 XNUMX월 XNUMX일에 밝혀졌습니다.

WhatsApp은 업데이트에서 취약점 CVE-2022-36934와 관련된 세부적인 문제를 공유했으며 "V2.22.16.12 이전의 Android용 WhatsApp, v2.22.16.12 이전의 Android용 Business, iOS의 정수 오버플로 v2.22.16.12 이전, v2.22.16.12 이전의 iOS용 Business는 설정된 화상 통화에서 원격 코드 실행을 초래할 수 있습니다."

세부 사항에 따르면 이 버그는 공격자가 정수 오버플로를 악용할 수 있도록 한 후 특수 제작된 화상 통화를 통해 피해자의 스마트폰에서 자신의 코드를 실행할 수 있는 액세스 권한을 얻을 수 있습니다.

이 취약점은 CVE 척도에서 9.8점 만점에 10점의 심각도 점수를 받았습니다.

동일한 보안 권고 업데이트에서 WhatsApp은 또 다른 취약점인 CVE-2022-27492에 대해서도 설명했습니다. 소셜 미디어 회사에 따르면 "v2.22.16.2 이전 Android용 WhatsApp의 정수 언더플로, iOS용 WhatsApp v2.22.15.9로 인해 제작된 비디오 파일을 수신할 때 원격 코드 실행이 발생할 수 있었습니다."

즉, 이 버그로 인해 공격자는 악성 비디오 파일을 사용하여 피해자의 스마트폰에서 코드를 실행할 수 있습니다. 취약점은 7.8점 만점에 10점을 받았습니다.

소셜 미디어 플랫폼에 대한 인도 관련 개발에서 WhatsApp의 인도 결제 사업부 책임자인 Manesh Mahatme는 Meta Platforms 소유 회사에서 Amazon India에 합류하기 위해 XNUMX년 이상 근무한 후 사임했다고 한 소식통이 목요일 로이터에 말했습니다.

Mahatme의 퇴장은 경쟁이 치열한 시장에서 결제 서비스를 강화하고 Alphabet의 Google Pay, Ant Group이 지원하는 Paytm 및 Walmart의 PhonePe와 같은 보다 확고한 플레이어와 경합하려는 WhatsApp에 중요한 시기에 이루어집니다.

WhatsApp Pay에서 근무하는 동안 회사는 전체 100억 명 이상의 사용자가 있는 가장 큰 시장인 인도에서 XNUMX억 명의 사용자에게 지불 서비스를 두 배 이상 늘리는 규제 승인을 받았습니다.


 

제휴 링크가 자동으로 생성될 수 있습니다. 자세한 내용은 윤리 선언문을 참조하십시오.

출처