
Redazione RHC : 9 Aprile 2025 07:57
WhatsApp ha recentemente corretto una vulnerabilità nell’ambiente Desktop per Windows che potrebbe consentire agli aggressori di eseguire codice dannoso attraverso allegati di file apparentemente innocui. Quando un utente riceve un allegato su WhatsApp, l’applicazione mostra il tipo di file in base al suo tipo MIME (ad esempio, visualizzandolo come immagine), mentre il sistema operativo decide come aprire il file in base alla sua estensione (ad esempio, .exe).
Secondo l’avviso di sicurezza ufficiale, l’applicazione “visualizzava gli allegati in base al loro tipo MIME, selezionando il gestore di apertura dei file in base all’estensione del nome file dell’allegato”. Questa discrepanza creava una pericolosa scappatoia che i malintenzionati potevano sfruttare per eseguire codice.
Pertanto un malintenzionato potrebbe creare un file con una combinazione fuorviante di tipo MIME ed estensione del nome file, inducendo gli utenti a eseguire inavvertitamente codice arbitrario quando aprono manualmente quello che sembra un allegato innocuo.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Si tratta quindi di una vulnerabilità di spoofing, ufficialmente identificata come CVE-2025-30401, ed interessa tutte le versioni di WhatsApp Desktop per Windows precedenti alla 2.2450.6 e rappresenta un rischio significativo per gli utenti che interagiscono con gli allegati inviati tramite la piattaforma.
Il vettore di attacco è particolarmente preoccupante perché fa leva sulla fiducia degli utenti. Un criminale informatico potrebbe inviare quello che sembra un file immagine standard all’interno di WhatsApp, ma l’allegato potrebbe in realtà avere un’estensione eseguibile.
Se il destinatario aprisse questo allegato direttamente da WhatsApp, anziché visualizzare un’immagine, eseguirebbe inconsapevolmente un codice potenzialmente dannoso.
Redazione
Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...