
#Instagram, con oltre 100 milioni di foto caricate ogni giorno, è una delle #piattaforme #social più popolari.
#CheckPoint Research ha quindi deciso di verificare la sicurezza dell’app su #Android e #iOS, rilevando una #vulnerabilità critica che può essere utilizzata per eseguire codice remoto sul telefono della vittima.
Il modus operandi per questa ricerca è stato quello di esaminare i progetti di terze parti utilizzati da Instagram.
Molti sviluppatori di #software, utilizzano progetti #opensource nel loro software. Abbiamo trovato una vulnerabilità nel modo in cui Instagram utilizza #Mozjpeg , il progetto open source utilizzato come decodificatore del formato #JPEG.
Nello scenario di attacco descritto di, un aggressore invia semplicemente una immagine alla vittima tramite e-mail, #WhatsApp o altre piattaforme di scambio multimediale. Quando la vittima apre l’app di Instagram, ha luogo lo sfruttamento.
Tale vulnerabilità è stata rilevata utilizzando la tecnica del #fuzzing, che abbiamo visto ieri.
#redhotcyber #cybersecurity #hacking #rce #zeroday
https://research.checkpoint.com/2020/instagram_rce-code-execution-vulnerability-in-instagram-app-for-android-and-ios/amp/
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…