新的WhatsApp漏洞导致群组聊天崩溃,造成历史聊天记录永久被删除
摘要:网络安全研究人员于本周二称,他们发现WhatsApp存在一个漏洞,一旦黑客在聊天时发送了一条具有破坏性的信息,就会导致群聊崩溃,导致整个群聊历史被永久删除。
德里,尽管以色列NSO group - pegasus仍记忆犹新,但安全研究人员周二表示,他们发现WhatsApp存在一个漏洞,一旦聊天中的黑客发布了一条具有破坏性的信息,就会导致群组聊天崩溃,导致整个群组聊天历史永远被删除。
全球网络安全公司Check Point的安全研究人员敦促所有用户立即将WhatsApp更新到最新版本,他们发现了一个漏洞,这个漏洞可能会让一个坏人创建一条恶意群组信息,让facebook旗下的WhatsApp在用户的设备上崩溃。
由于没有补救措施,为了重新完全使用WhatsApp,该小组的所有成员被迫卸载并重新安装。崩溃发生后,无法恢复组聊天。
bug现在已经修复。该公司发布了解决该问题的补丁,该补丁自WhatsApp版本号2.19.58起就可用。
Check Point产品漏洞研究主管奥德德•瓦努努(Oded Vanunu)表示:“由于WhatsApp是全球消费者、企业和政府机构的主要沟通渠道之一,阻止人们使用WhatsApp并从群聊中删除有价值信息的能力,是坏人的强大武器。”
瓦努努补充说:“所有WhatsApp用户都应该升级到最新版本,以保护自己免受可能的攻击。”
平均而言,全球超过15亿用户每天在WhatsApp上发送650亿条信息。
它是这样工作的。
要创建会影响WhatsApp群组的恶意信息,坏行动者必须是目标群组的一员(WhatsApp允许每个群组最多256名用户)。
从这里开始,坏角色将需要使用WhatsApp Web和他们的Web浏览器的调试工具来编辑特定的消息参数,并将编辑后的文本发送给组。
这条编辑过的消息会导致群组成员的崩溃循环,在用户重新安装WhatsApp并删除带有恶意消息的群组之前,将拒绝用户访问所有WhatsApp功能。
今年8月,Check Point Research向WhatsApp bug奖励计划披露了自己的发现。WhatsApp承认了这一发现,并开发了一个补丁来解决用户应该在其设备上手动应用的问题。
瓦努努说:“WhatsApp迅速做出了负责任的反应,部署了针对这一漏洞的缓解措施。”
Check Point的研究团队通过检查WhatsApp和WhatsApp Web之间的通信发现了这个漏洞。这使得研究人员能够看到WhatsApp通信使用的参数并对其进行操作。
WhatsApp软件工程师Ehren Kret表示,公司非常重视科技界的工作,以帮助其为全球用户维护强大的安全。
“感谢Check Point向我们的bug奖励计划提交的负责任的反馈,我们在9月中旬很快解决了所有WhatsApp应用程序的这个问题。我们最近还增加了新的控制措施,以防止人们被添加到不想要的组中,从而避免与不受信任的方进行通信。”
利埃尔,WhatsApp窥探争端涉及通过第三方以色列Pegasus spyware在全球1400名印度用户中侵犯121名印度用户隐私的事件,此事迅速演变为一场重大政治争议。
政府指责WhatsApp没有及时通知它,并详细说明印度人的个人数据被间谍软件窃取。facebook旗下的即时通讯应用程序WhatsApp的一位发言人表示,该公司对未能达到“政府在这些问题上积极参与的预期”表示遗憾。
相关热词搜索:WhatsApp漏洞 群组聊天崩溃 永久删除历史记录 重庆网站建设
上一篇:macOS 10.14.6 (18G87) -由于wait_for_namespace_event()中的竞争条件,导致内核使用后释放
下一篇:安全漏洞爆出:Twitter面向所有Android端用户通过移动APP和电子邮件的方式通知尽快更改密码
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了