
#Instagram, con oltre 100 milioni di foto caricate ogni giorno, è una delle #piattaforme #social più popolari.
#CheckPoint Research ha quindi deciso di verificare la sicurezza dell’app su #Android e #iOS, rilevando una #vulnerabilità critica che può essere utilizzata per eseguire codice remoto sul telefono della vittima.
Il modus operandi per questa ricerca è stato quello di esaminare i progetti di terze parti utilizzati da Instagram.
Molti sviluppatori di #software, utilizzano progetti #opensource nel loro software. Abbiamo trovato una vulnerabilità nel modo in cui Instagram utilizza #Mozjpeg , il progetto open source utilizzato come decodificatore del formato #JPEG.
Nello scenario di attacco descritto di, un aggressore invia semplicemente una immagine alla vittima tramite e-mail, #WhatsApp o altre piattaforme di scambio multimediale. Quando la vittima apre l’app di Instagram, ha luogo lo sfruttamento.
Tale vulnerabilità è stata rilevata utilizzando la tecnica del #fuzzing, che abbiamo visto ieri.
#redhotcyber #cybersecurity #hacking #rce #zeroday
https://research.checkpoint.com/2020/instagram_rce-code-execution-vulnerability-in-instagram-app-for-android-and-ios/amp/
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeIl gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…
CybercrimeUn gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…
CybercrimeUn aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…
CulturaLa vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…
VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…