WhatsApp revela 6 errores que permite a atacantes ejecutar códigos de manera remota

Escrito por Jose Rivera

7 septiembre, 2020

Whatsapp bug hackers

WhatsApp reveló 6 errores de seguridad a través de su sitio de avisos de seguridad dedicado, en los que detalla que permite a hackers ejecutar código remoto.

WhatsApp es una aplicación de mensajería utilizada por más de dos mil millones de usuarios en todo el mundo. Todas las vulnerabilidades se divulgan en un sitio de asesoramiento de seguridad dedicado destinado a proporcionar detalles más transparentes sobre las vulnerabilidades para los usuarios y los profesionales de la seguridad.

“Nos tomamos muy en serio la seguridad de nuestros usuarios y proporcionamos una protección líder en la industria para nuestros usuarios en todo el mundo. Nuestro equipo de seguridad de WhatsApp trabaja con expertos de todo el mundo para adelantarse a las posibles amenazas ”

Dice la publicación del blog oficial de WhatsApp

6 errores de seguridad fueron encontrados en WhatsApp

  1. CVE-2020-1894 – un error de desbordamiento de escritura de pila en WhatsApp Business para Android
  2. CVE-2020-1891 -Un parámetro controlado por el usuario utilizado en videollamadas en WhatsApp para Android
  3. CVE-2020-1890 -un problema de validación de URL en WhatsApp para Android
  4. CVE-2020-1889 – problema de omisión de funciones de seguridad en las versiones de escritorio de WhatsApp
  5. CVE-2020-1886 – Un desbordamiento de búfer en WhatsApp para Android
  6. CVE-2019-11928 – un problema de validación de entrada en las versiones de escritorio de WhatsApp
  7. CVE-2020-1894 – Un desbordamiento de escritura de pila que permite a los atacantes ejecutar código arbitrario cuando reproducen un mensaje push to talk especialmente diseñado.

CVE-2020-1894

Un desbordamiento de escritura de pila que permite a los atacantes ejecutar código arbitrario cuando reproducen un mensaje push to talk especialmente diseñado.

Lea esta noticia similar  Anubis, un nuevo malware anunciado por Microsoft que roba información

Afecta a WhatsApp para Android antes de la v2.20.35, WhatsApp Business para Android antes de la v2.20.20, WhatsApp para iPhone antes de la v2.20.30 y WhatsApp Business para iPhone antes de la v2.20.30.

CVE-2020-1891

Un parámetro controlado por el usuario utilizado en una videollamada en WhatsApp permitió una escritura fuera de los límites en dispositivos de 32 bits.

El error afecta a WhatsApp para Android antes de la v2.20.17, WhatsApp Business para Android antes de la v2.20.7, WhatsApp para iPhone antes de la v2.20.20 y WhatsApp Business para iPhone antes de la v2.20.20.

CVE-2020-1890

Un problema de validación de URL en WhatsApp para Android antes de la v2.20.11 y WhatsApp Business para Android antes de la v2.20.2 permitiría la ejecución de datos con formato incorrecto en un mensaje de etiqueta que carga imágenes de la URL controlada por el remitente.

CVE-2020-1889

Un problema de omisión de funciones de seguridad en las versiones de WhatsApp Desktop anteriores a la v0.3.4932 podría haber permitido el escape de la zona de pruebas en Electron y la escalada de privilegios si se combinaba con una vulnerabilidad de ejecución remota de código dentro del proceso de renderización de la zona de pruebas.

CVE-2020-1886

Un desbordamiento de búfer en WhatsApp para Android antes de la v2.20.11 y WhatsApp Business para Android antes de la v2.20.2 podría haber permitido una escritura fuera de los límites a través de una transmisión de video especialmente diseñada después de recibir y responder una videollamada maliciosa.

CVE-2019-11928

Un problema de validación de entrada en las versiones de WhatsApp Desktop anteriores a la v0.3.4932 podría haber permitido la creación de secuencias de comandos entre sitios al hacer clic en un enlace de un mensaje de ubicación en vivo especialmente diseñado.

Lea esta noticia similar  ALIEN VAULT, SIEM Open Source para Respuesta de Incidentes

Este atento a potenciales vulnerabilidades

Los cibercriminales podrían aprovecharse de estos 6 errores en el código para realizar estafas y suplantar su identidad tomando control de su cuenta personal de WhatsApp. En una entrega anterior vimos esto a través de ataques de SS7, por lo que mantenemos las siguientes recomendaciones para que se proteja:

  • Como protección adicional para Whatsapp puede activar la verificación de dos pasos para darle mas seguridad a su cuenta.
  • Nunca de sus códigos de autenticación a otras personas que se hacen pasar por alguien con autorización para hacerlo, Tenga cuidado del catfishing
  • Mantenga su aplicación actualizada para evitar potenciales vulnerabilidades con la que lo puedan hackear

Escrito por Jose Rivera

Vea otras noticias interesantes:

Síganos en nuestras redes sociales

Le compartiremos contenido valicioso para que se mantenga actualizado en el campo

Nuestros cursos

CYBER401 Q1-2024 – Analista de Ciberseguridad

Conozca sobre nuestro curso de analista en Ciberseguridad y adéntrese en el mundo de los delitos informáticos y como proteger a las empresas ente los ataques

0 Comentarios

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *