![]()
اخي الزائر لديك رسالة خاصة من شبكة همس الشوق للقراءة ! اضغط هنا ! ![]()
![]() ![]() ![]()
\r\n \r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n \r\n \r\n\r\n![]() \r\n \r\n\r\n \r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n كشف باحث أمني عن ثغرة تسمح باختراق الهواتف وتنفيذ الأوامر عن بعد بمجرد إرسال صورة GIF خبيثة عبر تطبيق WhatsApp على Android. \r\n \r\n \r\n\n \n \n ![]() \n \n \n \n \nالثغرة – المعرفة بالرقم CVE-2019-11932 – هي عبارة عن خلل مزدوج في الذاكرة لا يتواجد فعليًا في كود WhatsApp نفسه، ولكن في مكتبة تحليل صور GIF مفتوحة المصدر يستخدمها WhatsApp. \n \n \n ![]() \n \n \n \nووفقًا للباحث الأمني، فإن المشكلة تؤدي إلى هجمات تنفيذ الأوامر عن بُعد (RCE) على الأجهزة، تسمح للمهاجمين بتنفيذها في سياق WhatsApp بجميع الأذونات التي يمتلكها التطبيق على الجهاز. \nذلك يعني إمكانية قراءة محتوى الذاكرة الخارجية والداخلية الخاصة بالتطبيق والتي تحتوي على قواعد بيانات الرسائل، بالإضافة إلى إمكانية تسجيل الأصوات والفيديو، وغيرها. \n \n \nكيف تعمل الثغرة؟ \n \nيستخدم WhatsApp مكتبة التحليل المعنية لإنشاء معاينة لملفات GIF عندما يفتح المستخدمون المعرض لاختيار الصور قبل إرسالها إلى جهات اتصالهم. \nوبالتالي، تجدر الإشارة إلى أن الثغرة لا يتم استغلالها بإرسال ملف GIF ضار إلى الضحية؛ بل يتم ذلك عندما تقوم الضحية نفسها ببساطة بفتح WhatsApp Gallery Picker أثناء محاولة إرسال أي ملف وسائط إلى شخص ما. \n \n \n \n \n \n \nلاستغلال هذه الثتغرة، كل ما على المهاجم القيام به هو إرسال ملف GIF ضار إلى مستخدم Android عبر أي قناة اتصال عبر الإنترنت، ثم الانتظار حتى يفتح المستخدم معرض الصور في WhatsApp. \nعلى أي حال، إذا أراد المهاجمون إرسال ملف GIF الخبيث إلى الضحايا عبر أي منصة رسائل مثل WhatsApp أو Messenger، فيجب عليهم إرساله كملف وليس صورة، لأن آلية ضغط حجم الصور الذي تستخدمها هذه الخدمات تقوم بالتعديل على المحتوى الخبيث المخفي في الصور. \nكما هو موضح في الفيديو أعلاه لإثبات مفهوم الهجوم الذي نشره الباحث، يمكن أيضًا استغلال الثغرة لإظهار reverse shell عن بُعد من جهاز الضحية المخترق. \n \n \nعلى من تؤثر الثغرة، وماذا فعل مطورو WhatsApp حيال المشكلة؟ \n \nتؤثر الثغرة على إصدارات WhatsApp 2.19.230 وما قبله التي تعمل على Android 8.1 و 9.0، ولكنها لا تعمل على Android 8.0 والإصدارات الأقدم من النظام. \nوقد أبلغ الباحث Facebook (مالكة تطبيق WhatsApp) عن الثغرة في أواخر يوليو من هذا العام، ما دعى الشركة إلى إصلاحها في الإصدار 2.19.244 من التطبيق، والذي تم إصداره في سبتمبر. \nلذا، لحماية نفسك من الوقوع ضحية لهذه لثغرة، نوصيك بتحديث WhatsApp إلى أحدث إصدار من متجر Google Play في أقرب وقت ممكن. \nبالإضافة إلى ذلك، نظرًا لوجود الخلل في المكتبة مفتوحة المصدر، فمن المحتمل أيضًا أن يكون أي تطبيق Android آخر، يستخدم نفس المكتبة المتأثرة، عرضة لهجمات مشابهة. \nأيضًا، قام مطور مكتبة GIF المتأثرة، المسماة Android GIF Drawable، بنشر الإصدار 1.2.18 منها لإصلاح الثغرة. \nتطبيق WhatsApp على نظام iOS غير متأثر بهذه الثغرة. \n \r\n الموضوع الأصلي :\r\nكشف ثغرة تسمح باختراق الهواتف وتنفيذ ال وامر عن بعد || الكاتب :\r\nالــســاهر || المصدر :\r\nشبكة همس الشوق \r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n \r\n \r\n \r\n \r\n \r\n\r\n\r\n \r\n \r\n\r\n![]() \r\n \r\n\r\n\r\n\r\n\r\n\r\n \r\n \r\n![]() \r\n\r\n\r\n \r\n\r\n
|