WhatsApp 披露文件伪装与任意 URL 方案漏洞
- 浏览次数 27
- 喜欢 0
Meta 旗下的 WhatsApp 发布了两份新的安全公告,介绍了今年早些时候在这款热门即时通讯应用中修复的漏洞。
其中一个漏洞编号为 CVE - 2026 - 23863,是一个中度影响的附件伪装问题,影响 WhatsApp Windows 版 2.3000.1032164386.258709 之前的版本。
WhatsApp 的公告解释称,攻击者本可利用此漏洞创建一个恶意格式化的文档,在文件名中嵌入空字节(NUL bytes)。当该文档作为附件发送时,接收者会将其视为无害文件,但打开时它会作为可执行文件运行。
第二个漏洞编号为 CVE - 2026 - 23866,同样被评为 “中度影响”。它影响 WhatsApp iOS 版(v2.25.8.0 - v2.26.15.72)以及 WhatsApp 安卓版(v2.25.8.0 - v2.26.7.10)。
据 WhatsApp 称,对 Instagram Reels 的 AI 富响应消息验证不完整,这可能使攻击者 “触发在其他用户设备上处理来自任意 URL 的媒体内容,包括触发操作系统控制的自定义 URL 方案处理程序”。
WhatsApp 未分享更多信息,但在实际攻击场景中,此类自定义 URL 方案漏洞可能使威胁行为者将用户重定向到网络钓鱼网站,并通过诸如 facetime:、tel:、itms - apps: 等 URL 方案或自定义应用深度链接,在设备上启动其他应用和服务。
WhatsApp 表示,这两个漏洞均由未具名的研究人员通过 Meta 漏洞赏金计划以负责任的方式披露。
该公司称,没有证据表明这些漏洞在实际中被利用。
消息来源:securityweek.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文