MVISION Mobile如何應對WhatsApp緩衝區溢出漏洞 一個新的WhatsApp漏洞吸引了全世界媒體和安全專業人士的注意。我們想提供一些信息和快速摘要。 本文將介紹漏洞分析以及McAfee MVISION Mobile如何提供幫助。 背景5月13日,Facebook宣布了與其所有WhatsApp產品相關的漏洞。據報導,這種脆弱性在野外被利用,它被命名為CVE-2019-3568。 WhatsApp告訴BBC,其安全團隊是第一個發現漏洞的人。它本月早些時候與人權組織,選定的安全供應商和美國司法部分享了這些信息。 CVE-2019-3568漏洞解釋WhatsApp遭受緩衝區溢出弱點,這意味著攻擊者可以利用它在設備上運行惡意代碼。在語音呼叫開始期間可以操縱數據包,導致溢出被觸發並且攻擊者佔用應用程序。然後,攻擊者可以將監視工具部署到設備以對抗目標。 WhatsApp VOIP(互聯網協議語音)堆棧中的緩衝區溢出漏洞允許通過發送到目標電話號碼的特製SRTP(安全實時傳輸協議)數據包遠程執行代碼。 受影響的版本:
涉嫌利用據英國“ 金融時報”報導,5月12日,一名英國律師在電話中企圖攻擊,利用該漏洞進行了攻擊 。報告的攻擊涉及使用WhatsApp的語音呼叫功能來響鈴目標的設備。即使沒有接聽電話,也可以安裝監控軟件。 MVISION Mobile如何對抗CVE-2019-3568攻擊迄今為止,MVISION Mobile內部的檢測技術已經檢測到100%的零日設備漏洞而無需更新。 MVISION Mobile通過識別有風險的iOS和Android設備以及試圖利用此漏洞的主動威脅來幫助保護客戶。它利用高級應用程序分析功能,幫助管理員找到所有暴露於WhatsApp漏洞的設備,方法是識別所有具有WhatsApp易受攻擊版本的設備,並建立自定義策略來應對風險。如果漏洞利用程序試圖提升權限並危及設備,MVISION Mobile將檢測設備上的攻擊。 |