您的位置: 首頁 >互聯(lián)網(wǎng) >

WhatsApp剛剛修復了其桌面應用程序中的另一個危險漏洞

2022-09-18 06:55:21 編輯:譚娥志 來源:
導讀 據(jù)PerimeterX研究人員的一份報告,F(xiàn)ace book擁有的即時通訊應用程序已經(jīng)被一種新的bug感染。已經(jīng)發(fā)現(xiàn)的漏洞使黑客能夠遠程訪問計算機或Mac...

據(jù)PerimeterX研究人員的一份報告,F(xiàn)ace book擁有的即時通訊應用程序已經(jīng)被一種新的bug感染。

已經(jīng)發(fā)現(xiàn)的漏洞使黑客能夠遠程訪問計算機或Mac計算機上的文件。上述漏洞被認為是整合了WhatsApp桌面應用程序中的幾個缺陷,甚至是WhatsAppWe b客戶端的一部分,該客戶端在GoogleChrome和Safari等Web瀏覽器上工作。根據(jù)該報告,漏洞在于WhatsApp(CSP),它可以被利用來使用交叉腳本(XSS)發(fā)送被操縱的消息和鏈接。研究人員能夠調整url并發(fā)送一個惡意鏈接,而不是合法鏈接,包括合法的查找橫幅?!熬哂胸S富預覽橫幅的消息是包含帶有關于消息正文中的鏈接的額外信息的橫幅的消息。在WhatsApp上,橫幅正在發(fā)送方的一側生成,這是一個需要理解的重要問題。在將橫幅屬性發(fā)送到接收方之前,可以很容易地篡改它。這是解決麻煩的良方,”研究員說。解釋他是如何制造惡意鏈接的,他寫道:“我做的第一件事是制作一條信息,其中包括一個合法的橫幅,但將重定向到另一個領域,而不是簡單地替換鏈接。”根據(jù)他的發(fā)現(xiàn),這種修補工作在WhatsApp上為iOS、Android、Windows桌面、MacDesktop甚至WhatsAppWeb工作。如前所述,已經(jīng)解決了這一被歸類為高風險的問題。漏洞數(shù)據(jù)(NVD)中提供的WhatsApp漏洞解釋了這一漏洞,“在0.3.9309之前的WhatsApp桌面版本中的一個漏洞,當與2.20.10之前的iPhone版本的WhatsApp配對時,允許跨站點腳本和本地文件讀取。利用漏洞需要受害者從一條特別制作的短信中點擊鏈接預覽?!?/p>


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。