Исследователи безопасности из компании Trend Micro
Напомним, в прошлом месяце исследователь безопасности под псевдонимом Awakened
Уязвимость содержится в библиотеке с открытым исходным кодом libpl_droidsonroids_gif.so, являющейся частью пакета android-gif-drawable и используемой многими Android-приложениями при обработке GIF-файлов. Компания Facebook исправила уязвимость в WhatsApp с выпуском версии 2.19.244, однако многие другие приложения по-прежнему используют уязвимую версию данной библиотеки.
Эксплуатация уязвимости в WhatsApp возможна путем отправки вредоносного GIF-файла пользователю, что автоматически вызовет ошибку, как только приложение сгенерирует предварительный просмотр файла в галерее приложения. Для эксплуатации также необходимо, чтобы злоумышленник был в списке контактов жертвы, иначе вредоносный GIF-файл не будет автоматически загружен.
Преступник может повысить привилегии и получить доступ к файлам на устройстве жертвы, включая сообщения WhatsApp, а также создать удаленную оболочку в контексте WhatsApp. Однако для достижения удаленного выполнения кода злоумышленнику потребуется использовать другую уязвимость или вредоносное приложение, которое уже установлено на устройстве.
Уязвимость в библиотеке libpl_droidsonroids_gif.so была исправлена в прошлом месяце, но многие разработчики еще не обновили свои пакеты. По данным Trend Micro, в Google Play присутствует более 3 тыс. приложений, которые используют уязвимую библиотеку, потенциально подвергая пользователей риску атак. Подобные приложения представлены не только в Google Play, но и в других интернет-каталогах, таких, как 1mobile, 9Apps, 91 market, APKPure, Aptoide, 360 Market, PP Assistant, QQ Market и Xiaomi Market.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
тысячи Android-приложений, подверженных уязвимости (CVE-2019-11932), которую ранее Facebook исправила в мессенджере WhatsApp.Напомним, в прошлом месяце исследователь безопасности под псевдонимом Awakened
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в WhatsApp уязвимость, позволяющую злоумышленникам получать доступ к файлам и сообщениям жертвы с помощью вредоносного GIF-изображения.Уязвимость содержится в библиотеке с открытым исходным кодом libpl_droidsonroids_gif.so, являющейся частью пакета android-gif-drawable и используемой многими Android-приложениями при обработке GIF-файлов. Компания Facebook исправила уязвимость в WhatsApp с выпуском версии 2.19.244, однако многие другие приложения по-прежнему используют уязвимую версию данной библиотеки.
Эксплуатация уязвимости в WhatsApp возможна путем отправки вредоносного GIF-файла пользователю, что автоматически вызовет ошибку, как только приложение сгенерирует предварительный просмотр файла в галерее приложения. Для эксплуатации также необходимо, чтобы злоумышленник был в списке контактов жертвы, иначе вредоносный GIF-файл не будет автоматически загружен.
Преступник может повысить привилегии и получить доступ к файлам на устройстве жертвы, включая сообщения WhatsApp, а также создать удаленную оболочку в контексте WhatsApp. Однако для достижения удаленного выполнения кода злоумышленнику потребуется использовать другую уязвимость или вредоносное приложение, которое уже установлено на устройстве.
Уязвимость в библиотеке libpl_droidsonroids_gif.so была исправлена в прошлом месяце, но многие разработчики еще не обновили свои пакеты. По данным Trend Micro, в Google Play присутствует более 3 тыс. приложений, которые используют уязвимую библиотеку, потенциально подвергая пользователей риску атак. Подобные приложения представлены не только в Google Play, но и в других интернет-каталогах, таких, как 1mobile, 9Apps, 91 market, APKPure, Aptoide, 360 Market, PP Assistant, QQ Market и Xiaomi Market.