新德里 :
WhatsApp今天表示,没有任何用户数据受到新漏洞的影响,该漏洞是特制的恶意MP4文件可能利用该漏洞在用户通过以下方式下载时触发了远程执行代码(RCE)和拒绝服务(DoS)网络攻击Android和iOS设备。
周日的报道称,黑客可以利用WhatsApp漏洞在用户设备上部署恶意软件,以窃取敏感文件并对其进行监听-这是由网络情报公司NSO Group开发的以色列软件Pegasus通过利用Windows中的视频通话系统来完成的。这家Facebook拥有的公司可以窥探全球和印度的1400名精选用户,其中包括人权活动家和记者。
公司发言人说:“ WhatsApp一直在努力改善我们的服务的安全性。我们公开发布有关我们已根据行业最佳实践解决的潜在问题的报告。在这种情况下,我们没有理由相信用户受到了影响。”与IANS分享的声明中。
微博客平台已经发布了关于此错误的安全更新。
Facebook早些时候发布了一份公告,称“通过向WhatsApp用户发送特制的MP4文件,可以在WhatsApp中触发基于堆栈的缓冲区溢出。”
“该问题在解析MP4文件的基本流元数据时存在,并可能导致DoS或RCE。”
该漏洞被归类为“严重”严重程度,严重程度影响了WhatsApp中组件MP4 File Handler的未知代码块。
Pegasus-NSO Group的发行激增为政治性发行,印度政府指示WhatsApp对此事提交答复。
政府还否认购买或计划购买有关的臭名昭著的软件。
在2.19.274之前的Android版本中发现了新漏洞; 2.19.100之前的iOS版本; 2.25.3之前的企业客户端版本;适用于Android 2.19.104之前版本的业务;适用于2.19.100之前的iOS版本的业务;以及包括2.18.368在内的Windows Phone版本。
RCE漏洞可能允许黑客无需任何身份验证即可远程执行攻击。
该故事是从一家电讯公司的提要中发布的,未经修改。仅标题已更改。