Почему Meta не торопится закрывать уязвимость в WhatsApp для Windows?
В настольной версии WhatsApp для Windows обнаружена критическая уязвимость, которая позволяет киберпреступникам запускать вредоносные скрипты без ведома пользователя. Речь идет о возможности отправки файлов с расширениями .pyz
, .pyzw
и .evtx
, которые запускаются сразу после открытия, без каких-либо предупреждений.
Опасность, которую игнорируют
Уязвимость напоминает прошлогоднюю брешь в Telegram, также связанную с передачей исполняемых Python-файлов. Тогда Telegram изначально отвергнул претензии, но позже все же выпустил патч. В случае с WhatsApp ситуация развивается иначе — Meta не спешит реагировать, несмотря на подтвержденную опасность.
Кто и как нашёл проблему
Исследователь в области кибербезопасности Сауманджит Дас обнаружил проблему во время тестирования различных типов вложений. Он выяснил, что WhatsApp не фильтрует опасные типы файлов, включая .pyz
, .pyzw
и даже .php
. Факт был подтвержден независимым изданием BleepingComputer, которое также обнаружило возможность передачи PHP-скриптов без блокировки.
Для успешной атаки на ПК жертвы должен быть установлен Python, что ограничивает круг потенциальных целей. Однако именно такие пользователи — разработчики и IT-специалисты — чаще всего становятся объектами таргетированных атак.
WhatsApp блокирует не всё
Что интересно — WhatsApp успешно блокирует распространённые опасные форматы: .exe
, .bat
, .scr
, .com
, .pl
и другие. При попытке отправки таких файлов пользователь получает предупреждение, и открыть их напрямую из мессенджера нельзя.
Но файлы Python и PHP остались без внимания. Это открывает возможности для скрытой доставки вредоносных скриптов в чаты, включая групповые, где масштабы заражения могут быть намного больше.
Meta отказывается признавать проблему
Дас сообщил об уязвимости 3 июня, но спустя более месяца получил ответ: "вопрос уже поднимался другим исследователем". При этом в актуальной версии WhatsApp для Windows (v2.2428.10.0) уязвимость всё ещё не устранена.
Представители Meta заявили, что не видят в этом проблемы и считают, что ответственность за безопасность лежит на пользователях. Компания призывает не открывать файлы от незнакомых отправителей и напоминает о встроенных функциях безопасности — таких как уведомления о новых или подозрительных контактах.
Эксперты предупреждают
Без должной фильтрации вложений даже скомпрометированный аккаунт может быть использован для рассылки вредоносных файлов всем контактам. А поскольку файлы можно пересылать в групповые чаты, это создает угрозу масштабных атак.
«Достаточно просто добавить
.pyz
и.pyzw
в черный список — и проблема была бы решена», — комментирует Сауманджит Дас.
Что делать пользователям?
Пока Meta не изменила свою позицию, рекомендуется проявлять максимальную осторожность при открытии вложений в WhatsApp для Windows. Особенно это касается файлов с расширениями .py
, .pyz
, .pyzw
, .php
и других потенциально исполняемых форматов.
Комментариев нет:
Отправить комментарий
Примечание. Отправлять комментарии могут только участники этого блога.