WhatsApp corrige un error de seguridad ‘crítico’ que pone en riesgo los datos del teléfono Android – TechCrunch

WhatsApp ha publicado detalles de una vulnerabilidad de seguridad calificada como «crítica» que afecta a su aplicación de Android y que podría permitir a los atacantes plantar malware de forma remota en el teléfono inteligente de una víctima durante una videollamada.

Detalles de la falla, rastreados como CVE-2022-36934 con un índice de gravedad asignado de 9,8 sobre 10, es descrito por whatsapp como un error de desbordamiento de enteros. Esto ocurre cuando una aplicación intenta realizar un proceso informático pero no tiene espacio en la memoria asignada, lo que hace que los datos se desborden y sobrescriban otras partes de la memoria del sistema con un código potencialmente malicioso.

WhatsApp no ​​compartió más detalles sobre el error. Pero la firma de investigación de seguridad Malwarebytes dijo en su propia análisis técnico que el error está en un componente de la aplicación de WhatsApp llamado «Controlador de llamadas de video», que, si se activa, permitiría a un atacante tomar el control completo de la aplicación de la víctima.

El portavoz de WhatsApp, Joshua Breckman, le dijo a TechCrunch que los errores se descubrieron internamente y que la compañía no había visto «ninguna evidencia de explotación».

La vulnerabilidad de memoria crítica es similar a un error de 2019whatsapp finalmente culpado en el fabricante israelí de spyware NSO Group en 2019 para apuntar a los teléfonos de 1400 víctimas, incluidos periodistas, defensores de los derechos humanos y otros civiles. El ataque aprovechó un error en la función de llamada de audio de WhatsApp que permitía a la persona que llamaba instalar software espía en el dispositivo de la víctimasi la llamada fue contestada o no.

READ  Apple dice que el efecto "jelly scroll" en la pantalla del iPad mini 6 no es un problema

WhatsApp también reveló detalles de otra vulnerabilidad esta semana, CVE-2022-27492calificado como «alto» en gravedad con 7.8 de 10, lo que podría permitir a los piratas informáticos ejecutar código malicioso en el dispositivo iOS de una víctima después de enviar un archivo de video malicioso.

“Manejar una entrada desconocida conduce a una vulnerabilidad de corrupción de memoria”, dijo Pieter Arntz, investigador de inteligencia de Malwarebytes. «Para explotar esta vulnerabilidad, los atacantes tendrían que colocar un archivo de video especialmente diseñado en el mensajero de WhatsApp del usuario y convencerlo de que lo reproduzca».

Ambas fallas están corregidas en las últimas versiones de WhatsApp. Actualizar hoy.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.