Redazione RHC : 28 Settembre 2022 07:55
WhatsApp ha pubblicato i dettagli di una vulnerabilità di sicurezza classificata come “critica” che colpisce la sua app Android e che potrebbe consentire agli aggressori di installare malware da remoto sullo smartphone di una vittima durante una videochiamata.
I dettagli del difetto, tracciato come CVE-2022-36934 hanno un grado di gravità assegnato pari a 9,8 su 10, ed è descritto da WhatsApp come un bug di integer overflow.
Ciò accade quando un’app tenta di eseguire un processo di calcolo ma ha uno spazio di memoria limitato, causando la fuoriuscita dei dati e la sovrascrittura di altre parti della memoria del sistema con codice potenzialmente dannoso.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
WhatsApp non ha condiviso ulteriori dettagli sul bug. Ma la società di ricerca sulla sicurezza Malwarebytes ha affermato nella propria analisi tecnica che il bug si trova in un componente dell’app WhatsApp chiamato “Video Call Handler“, che se attivato consentirebbe a un utente malintenzionato di assumere il controllo completo dell’app di una vittima.
La buona notizia è che sembrerebbe che al momento non ci sono segnali di sfruttamento della minaccia.
La vulnerabilità della memoria di livello critico è simile a un bug del 2019 , che WhatsApp alla fine ha attribuito al produttore di spyware israeliano NSO Group nel 2019 per prendere di mira i telefoni di 1.400 vittime, inclusi giornalisti, difensori dei diritti umani e altri civili.
L’attacco ha sfruttato un bug nella funzione della chiamata audio di WhatsApp che consentiva al chiamante di installare spyware sul dispositivo della vittima , indipendentemente dal fatto che la chiamata avesse ricevuto risposta.
WhatsApp ha anche divulgato questa settimana i dettagli di un’altra vulnerabilità, la CVE-2022-27492, classificata come “alta” in gravità in scala da 7,8 a 10, che potrebbe consentire agli hacker di eseguire codice dannoso sul dispositivo iOS di una vittima dopo aver inviato un file video.
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006