Уязвимости в WhatsApp позволяли скомпрометировать миллионы пользователей

Злoумышлeнники мoгли путeм oтпрaвки спeциaльнo сфoрмирoвaннoгo сooбщeния пoxищaть фaйлы с ПК жeртв.

Исслeдoвaтeль бeзoпaснoсти Гaл Вeйцмaн (Gal Weizman) из кoмпaнии PerimeterX рaскрыл тexничeскиe пoдрoбнoсти рядa oпaсныx уязвимостей (объединены под общим идентификатором CVE-2019-18426), обнаруженных в настольной версии мессенджера WhatsApp. С их помощью злоумышленники могли удаленно похитить файлы с компьютеров под управлением Windows или macOS.

В частности, специалист обнаружил потенциально опасную уязвимость типа Open Redirect (открытые перенаправления), позволявшую провести XSS-атаку путем отправки специально сформированного сообщения. Если жертва просмторим вредоносное сообщение, атакующий сможет выполнить произвольный код в контексте домена WhatsApp.

Еще одна проблема заключалась в неправильно настроенной политике безопасности контента (Content Security Policy, CSP) на web-домене WhatsApp, позволявшей загружать полезные XSS-нагрузки с помощью iframe с подконтрольного злоумышленнику сайта.

«Если бы правила CSP были корректно настроены, влияние XSS-атаки оказалось бы намного меньше. Возможность обойти конфигурацию CSP позволяла злоумышленнику украсть ценную информацию жертвы, легко загрузить внешние полезные нагрузки и многое другое», — отметил специалист.

Вейцман продемонстрировал атаку удаленного чтения файла через WhatsApp, получив доступ к содержимому файла hosts с компьютера жертвы. Как отметил исследователь, уязвимость открытого перенаправления также могла использоваться для манипулирования URL-баннерами — предварительный просмотр домена, который WhatsApp отображает получателям при получении сообщения, содержащего ссылки.

Вейцман сообщил о своей находке Facebook, и компания выпустила исправленную десктопную версию мессенджера.

Источник