Facebook resolvió una vulnerabilidad crítica de día cero en WhatsApp que permitía la ejecución de código remoto y estuvo siendo explotada para la instalación remota de spyware en dispositivos móviles.
La descripción provista por Facebook respecto a la vulnerabilidad dice lo siguiente:
“Una vulnerabilidad de buffer overflow en el stack VOIP de WhatsApp permitía la ejecución de código remoto a través de una serie de paquetes SRTCP especialmente diseñados enviados al número de teléfono objetivo”
La vulnerabilidad, identificada como CVE-2019-3568 podía ser explotada por un atacante de forma remota al enviar estos paquetes mediante el realizado de una llamada al dispositivo objetivo.
Según varios reportes, esta vulnerabilidad estuvo siendo explotada por un grupo de cibercriminales para instalar el software de espionaje Pegasus, de NSO, en un grupo específico de víctimas. Tras los cuales, obviamente, NSO negó cualquier tipo de afililación con agencias gubernamentales que podrían haber estado realizando estos ataques con su software de vigilancia.
Las versiones de WhatsApp que resuelven esta vulnerabilidad y ya se encuentran disponibles son las siguientes:
- WhatsApp for Android 2.19.134
- WhatsApp for iOS 2.19.51
- WhatsApp for Windows Phone 2.18.348
- WhatsApp Business for Android 2.19.44
- WhatsApp Business for iOS 2.19.51
- WhatsApp for Tizen 2.18.15
Cualquier versión anterior a estas es vulnerable.