2024-07-28 18:23:39
En tant que l’une des plateformes de messagerie instantanée les plus populaires et les plus utilisées sur Internet, WhatsApp dispose de solides mesures de sécurité pour bloquer les fichiers potentiellement les plus dangereux, protégeant ainsi la confidentialité et les données des utilisateurs.
Cependant, une vulnérabilité de sécurité récemment découverte dans la dernière version de WhatsApp pour Windows permet aux attaquants d’exécuter des pièces jointes Python et PHP sur un ordinateur sans aucun avertissement lorsque le destinataire les ouvre.
Cette vulnérabilité de WhatsApp présente un risque important pour les utilisateurs, car elle permet aux acteurs malveillants d’exécuter du code malveillant directement sur l’ordinateur du destinataire.
Le chercheur en sécurité Saumyajeet Das trouvé la vulnérabilité dans la version actuelle de WhatsApp pour Windows tout en testant différents types de fichiers qui pourraient être connectés aux chats WhatsApp pour voir si l’application autorise l’un des plus complexes (via Ordinateur bip).
« Lors de l’envoi d’un fichier potentiellement dangereux, tel que .EXE, WhatsApp l’affiche et donne au destinataire deux options : Ouvrir ou Enregistrer sous. » Ordinateur bip a écrit dans son rapport.
« Cependant, lorsque vous essayez d’ouvrir le fichier, WhatsApp pour Windows génère une erreur, ne laissant aux utilisateurs que la possibilité d’enregistrer le fichier sur le disque et de le lancer à partir de là. »
Das a trouvé trois types de fichiers que le client WhatsApp ne bloque pas au lancement, à savoir .PYZ (application Python ZIP), .PYZW (programme PyInstaller) et .EVTX (fichier journal des événements Windows).
Quand Ordinateur bip après avoir effectué ses propres tests, il a été constaté que WhatsApp ne bloquait pas l’exécution de fichiers Python ou de scripts PHP.
Si toutes les fonctionnalités sont présentes, le destinataire n’a plus qu’à cliquer sur le bouton « Ouvrir » du fichier reçu et exécuter le script.
Das affirme que la vulnérabilité de sécurité dans la dernière version de WhatsApp pour Windows permet l’exécution de code arbitraire en contournant les mesures de sécurité existantes.
Cependant, pour que la faille soit exploitée, Python doit être installé sur l’ordinateur, ce qui signifie que cela pourrait limiter les cibles aux développeurs de logiciels, aux chercheurs et aux utilisateurs avancés.
La vulnérabilité de sécurité découverte sur WhatsApp pour Windows a été signalée à Meta le 3 juin 2024.
Cependant, l’entreprise a répondu le 15 juillet 2024, affirmant qu’un autre chercheur avait déjà signalé le problème et qu’il aurait dû être résolu.
Lorsque le chercheur a contacté Ordinateur bipla faille était toujours active dans la dernière version de WhatsApp pour Windows, v2.2428.10.0, qui a été reproduite par la publication sur Windows 11.
« J’ai signalé ce problème à Meta via leur programme de recherche de bugs, mais malheureusement, ils l’ont classé comme N/A. C’est décevant, car il s’agit d’une faille simple qui pourrait être facilement atténuée », a expliqué le chercheur.
Quand Ordinateur bip j’ai contacté WhatsApp pour obtenir une explication concernant le problème, WhatsApp a rejeté le rapport du chercheur et a déclaré qu’ils ne voyaient aucun risque de sécurité et ne prévoyaient pas de solution.
« Nous avons lu les propositions du chercheur et nous apprécions leur contribution. Les logiciels malveillants peuvent prendre de nombreuses formes différentes, notamment via des fichiers téléchargeables destinés à tromper un utilisateur », a déclaré un porte-parole de WhatsApp à BleepingComputer dans un communiqué.
« C’est pourquoi nous avertissons les utilisateurs de ne jamais cliquer ou ouvrir un fichier provenant d’une personne qu’ils ne connaissent pas, quelle que soit la manière dont ils l’ont reçu, que ce soit via WhatsApp ou toute autre application. »
Le représentant de l’entreprise a également expliqué que WhatsApp dispose d’un système permettant de notifier aux utilisateurs lorsqu’ils reçoivent des messages de personnes qui ne figurent pas dans leurs contacts ou dont les numéros de téléphone sont enregistrés dans un autre pays.
Das a exprimé son mécontentement face à la façon dont Meta a ignoré son rapport de vulnérabilité et le problème de sécurité de WhatsApp. « En ajoutant simplement les extensions .pyz et .pyzw à sa liste de blocage, Meta peut empêcher une exploitation potentielle via ces fichiers zip Python », a déclaré le chercheur.
Cependant, en s’attaquant à ce problème, WhatsApp « améliorerait non seulement la sécurité de ses utilisateurs, mais démontrerait également son engagement à résoudre rapidement les problèmes de sécurité », a-t-il ajouté.
Ordinateur bipa également contacté WhatsApp pour les informer que l’extension PHP n’est pas non plus bloquée, mais il n’a pas encore reçu de réponse.
D’ici là, les utilisateurs de WhatsApp doivent rester vigilants, ne pas ouvrir de fichiers suspects, en particulier ceux provenant de sources inconnues, et toujours maintenir le logiciel à jour.
#WhatsApp #pour #Windows #autorise #lexécution #des #scripts #Python #PHP #sans #avertissement
1722182521