Warning: mkdir(): No space left on device in /var/www/hottg/post.php on line 59

Warning: file_put_contents(aCache/aDaily/2025-07-15/post/Computer_ya/--): Failed to open stream: No such file or directory in /var/www/hottg/post.php on line 72
WhatsApp Desktop для Windows: осторожно @Компьютерный клуб | Технологии
TG Telegram Group & Channel
Компьютерный клуб | Технологии | United States America (US)
Create: Update:

WhatsApp Desktop для Windows: осторожно, JPEG может оказаться EXE!

Уязвимость (CVE-2025-30401) в WhatsApp Desktop для Windows (версии до 2.2450.6) позволяет выполнить произвольный код через поддельное вложение. Проблема кроется в обработке MIME-типов и расширений файлов.

🚩 Как работает:
WhatsApp отображает превью вложения на основе его MIME-типа (например, image/jpeg). Однако, когда пользователь кликает для открытия файла, приложение передает его системе на основе расширения имени файла (например, .exe

То есть: атакующий может создать файл картинка.jpeg.exe, указать для него MIME-тип image/jpeg, и отправить жертве. Пользователь увидит превью картинки, кликнет, но вместо просмотра изображения запустит исполняемый файл.

❗️ Требуется взаимодействие с пользователем – жертва должна сама кликнуть на вредоносное вложение. Учитывая доверчивость многих пользователей ("прислали же в WhatsApp, значит, безопасно"), особенно в групповых чатах, это вполне реальный вектор атаки.

Последствия печальны: Выполнение произвольного кода, кража данных, установка вредоносов, компрометация аккаунта. Баг пофикшен в версии 2.2450.6 или выше.

Никогда не доверяй MIME-типу больше, чем расширению файла. Особенно если его прислали в WhatsApp.

WhatsApp Desktop для Windows: осторожно, JPEG может оказаться EXE!

Уязвимость (CVE-2025-30401) в WhatsApp Desktop для Windows (версии до 2.2450.6) позволяет выполнить произвольный код через поддельное вложение. Проблема кроется в обработке MIME-типов и расширений файлов.

🚩 Как работает:
WhatsApp отображает превью вложения на основе его MIME-типа (например, image/jpeg). Однако, когда пользователь кликает для открытия файла, приложение передает его системе на основе расширения имени файла (например, .exe

То есть: атакующий может создать файл картинка.jpeg.exe, указать для него MIME-тип image/jpeg, и отправить жертве. Пользователь увидит превью картинки, кликнет, но вместо просмотра изображения запустит исполняемый файл.

❗️ Требуется взаимодействие с пользователем – жертва должна сама кликнуть на вредоносное вложение. Учитывая доверчивость многих пользователей ("прислали же в WhatsApp, значит, безопасно"), особенно в групповых чатах, это вполне реальный вектор атаки.

Последствия печальны: Выполнение произвольного кода, кража данных, установка вредоносов, компрометация аккаунта. Баг пофикшен в версии 2.2450.6 или выше.

Никогда не доверяй MIME-типу больше, чем расширению файла. Особенно если его прислали в WhatsApp.


>>Click here to continue<<

Компьютерный клуб | Технологии




Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)


Warning: Undefined array key 3 in /var/www/hottg/function.php on line 115

Fatal error: Uncaught mysqli_sql_exception: Can't create/write to file '/tmp/#sql-temptable-a06e-3ac271-21b.MAI' (Errcode: 28 "No space left on device") in /var/www/hottg/function.php:216 Stack trace: #0 /var/www/hottg/function.php(216): mysqli_query() #1 /var/www/hottg/function.php(115): select() #2 /var/www/hottg/post.php(351): daCache() #3 /var/www/hottg/route.php(63): include_once('...') #4 {main} thrown in /var/www/hottg/function.php on line 216