Your trial period has ended!
For full access to functionality, please pay for a premium subscription
Message
SE
SecurityLab.ru
67 895 subscribers
50
78
8.4 k
🕵‍♂️ WhatsApp снова оказался проводником для вредоносного кода: виновата логика отображения файлов

Meta* официально признала: баг в Windows-версии WhatsApp позволял запускать вредоносный код через подмену типа файла (CVE-2025-30401). Уязвимость банально, но эффективно эксплуатировала разницу между тем, как файл выглядел и как реально обрабатывался.

Это уже вторая подобная история за год. Ещё в июле была аналогичная уязвимость с .py и .php файлами. Складывается ощущение, что у десктопного клиента WhatsApp хронические проблемы с безопасной обработкой вложений. И это не просто "ошибки кода", а следствие архитектурных решений, не учитывающих многослойность угроз.

Тренд очевиден: атаки через мессенджеры становятся всё более изощрёнными, и вектор "вложение → эксплойт" активно эксплуатируется спецслужбами, киберпреступниками и частными разведгруппами. Пока клиент ориентирован на удобство, атаки продолжают вскрывать слепые зоны UX-безопасности.

#whatsapp, #уязвимость, #infosec @SecLabNews
04/13/2025, 14:03
t.me/seclabnews/16435
Similar message chronology:
Newest first
Similar messages not found