گزارشها حاکی از آن است که واتساپ ماه گذشته، بهدور از پوشش خبری یک آسیبپذیری بحرانی را در پیامرسان خود وصله کرده است. بهرهبرداری از این آسیبپذیری به یک مهاجم از راه دور این امکان را میداد تا دستگاه قربانی را آلوده کرده و به پیامهای خصوصی و فایلهای ذخیرهشده در این پیام رسان دسترسی داشته باشد. به این آسیبپذیری شناسهی CVE-2019-11931 اختصاص یافته و یک اشکال سرریز بافر مبتنی بر پشته محسوب میشود. این اشکال در بخش پردازش فایلهای MP4 وجود داشته و بهرهبرداری از آن منجر به ایجاد شرایط منع سرویس و یا اجرای کد از راه دور میشد.
برای بهرهبرداری از این آسیبپذیری تنها چیزی که یک مهاجمِ راه دور به آن نیاز دارد، داشتن شمارهی همراه قربانی و ارسال یک فایل آلودهی MP4 از طریق واتساپ است. این فایل باید طوری طراحی شده باشد که در ادامه بتواند بدافزارهایی را بر روی سیستم قربانی نصب کند. این آسیبپذیری نرمافزار واتساپ بر روی بسترهای مختلف از جمله اندروید، iOS و ویندوز را تحت تاثیر قرار داده است. براساس گزارشی که توسط فیسبوک، مالک واتساپ منتشر شده، برنامههای زیر تحت تاثیر این آسیبپذیری قرار گرفتهاند:
نسخههای قبل از ۲٫۱۹٫۲۷۴ اندروید
نسخههای قبل از ۲٫۱۹٫۱۰۰ بستر iOS
نسخهی قبل از ۲٫۲۵٫۳ در Enterprise Client
نسخههای ۲٫۱۸٫۳۶۸ و قبلتر از Windows Phone
اگر بخواهیم در مورد شدت این آسیبپذیری توضیحی ارائه دهیم، باید بگوییم که این آسیبپذیری مشابه با آسیبپذیری است که در سرویس تماس VoIP واتساپ وجود داشت و یک شرکت متعلق به رژیم صهیونیستی با نام NSO از آن بهرهبرداری کرده بود. این آسیبپذیری در دنیای واقعی توسط این گروه مورد بهرهبرداری قرار گرفته بود. این گروه در ادامه توانسته بود بر روی ۱۴۰۰ دستگاه اندروید و iOS جاسوسافزار Pegasus را نصب کند. سخنگوی واتساپ اعلام کرده بهرهبرداری از این آسیبپذیری جدید در دنیای واقعی مشاهده نشده است. به کاربران این پیامرسان توصیه میشود از دانلود آخرین نسخهی این برنامه اطمینان حاصل کرده و محض احتیاط دانلود خودکار تصاویر، ویدئو و فایلها را در واتساپ غیرفعال کنند.