→產品訊息

新聞中心

 

MVISION Mobile如何應對WhatsApp緩衝區溢出漏洞

一個新的WhatsApp漏洞吸引了全世界媒體和安全專業人士的注意。我們想提供一些信息和快速摘要。

本文將介紹漏洞分析以及McAfee MVISION Mobile如何提供幫助。

背景

5月13日,Facebook宣布了與其所有WhatsApp產品相關的漏洞。據報導,這種脆弱性在野外被利用,它被命名為CVE-2019-3568。

WhatsApp告訴BBC,其安全團隊是第一個發現漏洞的人。它本月早些時候與人權組織,選定的安全供應商和美國司法部分享了這些信息。

CVE-2019-3568漏洞解釋

WhatsApp遭受緩衝區溢出弱點,這意味著攻擊者可以利用它在設備上運行惡意代碼。在語音呼叫開始期間可以操縱數據包,導致溢出被觸發並且攻擊者佔用應用程序。然後,攻擊者可以將監視工具部署到設備以對抗目標。

WhatsApp VOIP(互聯網協議語音)堆棧中的緩衝區溢出漏洞允許通過發送到目標電話號碼的特製SRTP(安全實時傳輸協議)數據包遠程執行代碼。

受影響的版本:

  • WhatsApp for Android在v2.19.134之前
  • WhatsApp Business for Android在v2.19.44之前
  • 適用於iOS之前的WhatsApp v2.19.51
  • 適用於iOS之前的WhatsApp Business v2.19.51
  • 在v2.18.348之前的WhatsApp for Windows Phone
  • 在v2.18.15之前的WhatsApp for Tizen。

涉嫌利用

據英國“ 金融時報”報導,5月12日,一名英國律師在電話中企圖攻擊,利用該漏洞進行了攻擊   。報告的攻擊涉及使用WhatsApp的語音呼叫功能來響鈴目標的設備。即使沒有接聽電話,也可以安裝監控軟件。

MVISION Mobile如何對抗CVE-2019-3568攻擊

迄今為止,MVISION Mobile內部的檢測技術已經檢測到100%的零日設備漏洞而無需更新。

MVISION Mobile通過識別有風險的iOS和Android設備以及試圖利用此漏洞的主動威脅來幫助保護客戶。它利用高級應用程序分析功能,幫助管理員找到所有暴露於WhatsApp漏洞的設備,方法是識別所有具有WhatsApp易受攻擊版本的設備,並建立自定義策略來應對風險。如果漏洞利用程序試圖提升權限並危及設備,MVISION Mobile將檢測設備上的攻擊。

 資料來源:https://securingtomorrow.mcafee.com/business/endpoint-security/how-mvision-mobile-can-combat-the-whatsapp-buffer-overflow-vulnerability/