MSI RTX-Steam-On

UPDATE: Facebook warnt vor kritischer 0-Day-Lücke in WhatsApp

Meldung von doelf, Dienstag der 14.05.2019, 09:35:11 Uhr

Wer WhatsApp verwendet, sollte schnellstmöglich ein Update auf die neueste Version einspielen. Grund sind Angriffe über einen Pufferüberlauf im VOIP-Stack, der über speziell gestaltete SRTCP-Pakete ausgelöst wird (CVE-2019-3568). Der Angreifer braucht diese nur an die Telefonnummer seines Opfers zu schicken und kann über den Fehler in WhatsApp dann eigenen Code ausführen.

In den folgenden App-Versionen wurde die kritische 0-Day-Lücke beseitigt:

  • WhatsApp für Android v2.19.134
  • WhatsApp Business für Android v2.19.44
  • WhatsApp für iOS v2.19.51
  • WhatsApp Business für iOS v2.19.51
  • WhatsApp für Windows Phone v2.18.348
  • WhatsApp für Tizen v2.18.15

Alle früheren Versionen müssen als angreifbar betrachtet werden!

Wie die New York Times berichtet, nutzt die auf Spionagesoftware spezialisierte Firma NSO Group diese 0-Day-Lücke für ihre Produkte. Offenbar wurde die Software des in Israel ansässigen Unternehmens auch gegen Menschenrechtsaktivisten und Journalisten eingesetzt. Mit rund 1,5 Milliarden Nutzern weltweit ist WhatsApp ein überaus attraktives Ziel, das aufgrund seiner sicheren Verschlüsselung auch von vielen Aktivisten in aller Welt verwendet wird.

Die Angriffe wurden vom Citizen Lab der Universität von Toronto untersucht und aufgedeckt. Nach Angaben der Kanadier reicht der Eingang eines WhatsApp-Anrufs bei der Zieltelefonnummer aus, um den Schadcode zu platzieren und Daten abzugreifen. Da der Fehler im verwendeten Protokoll steckt, muss der Angerufene das Gespräch nicht einmal entgegennehmen. Eine Analyse des Angriffs zeigte deutliche Parallelen zu anderen Fällen, welche der NSO Group zugeordnet werden. Zudem handelt es sich bei einem der Opfer um einen Anwalt, der Klagen gegen die israelische Firma bearbeitet hatte.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]