O seu período de teste terminou!
Para acesso total à funcionalidade, pague uma subscrição premium
Mensagem
SE
SecurityLab.ru
67 967 assinantes
50
78
8.4 k
🕵‍♂️ WhatsApp снова оказался проводником для вредоносного кода: виновата логика отображения файлов

Meta* официально признала: баг в Windows-версии WhatsApp позволял запускать вредоносный код через подмену типа файла (CVE-2025-30401). Уязвимость банально, но эффективно эксплуатировала разницу между тем, как файл выглядел и как реально обрабатывался.

Это уже вторая подобная история за год. Ещё в июле была аналогичная уязвимость с .py и .php файлами. Складывается ощущение, что у десктопного клиента WhatsApp хронические проблемы с безопасной обработкой вложений. И это не просто "ошибки кода", а следствие архитектурных решений, не учитывающих многослойность угроз.

Тренд очевиден: атаки через мессенджеры становятся всё более изощрёнными, и вектор "вложение → эксплойт" активно эксплуатируется спецслужбами, киберпреступниками и частными разведгруппами. Пока клиент ориентирован на удобство, атаки продолжают вскрывать слепые зоны UX-безопасности.

#whatsapp, #уязвимость, #infosec @SecLabNews
13.04.2025, 14:03
t.me/seclabnews/16435
Cronologia de mensagens semelhante:
Data, mais novo primeiro
Mensagens semelhantes não encontradas