В WhatsApp для Windows нашли уязвимость: обновитесь как можно скорее

В WhatsApp для Windows нашли уязвимость: обновитесь как можно скорее

В WhatsApp для Windows нашли уязвимость: обновитесь как можно скорее

Если вы пользуетесь WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) на Windows, срочно проверьте, актуальна ли версия приложения. Проблема в том, что в старых релизах мессенджера нашли опасную уязвимость — CVE-2025-30401.

Брешь позволяет злоумышленникам обманом заставить жертву запустить вредоносный файл.

WhatsApp раньше неправильно обрабатывал вложения. Он показывал файл по одному признаку — MIME-типу (например, «это картинка!»), а открывал — по другому, по расширению файла (например, «.exe», то есть исполняемый файл).

Звучит не страшно? А теперь представьте: вам присылают файл, который выглядит как обычное изображение. Вы кликаете на него в чате — а вместо картинки запускается вредоносная программа. Всё из-за того, что система ориентировалась на расширение файла, а не на реальный формат.

Уязвимыми считаются (Facebook принадлежит корпорации Meta, признанной экстремистской и запрещенной в России, сама соцсеть также признана экстремистской) все версии до 2.2450.6 включительно. Так что если у вас что-то вроде 2.2440.x, вы в зоне риска.

Обновитесь до 2.2450.6 или новее — проблема будет решена.

Почему это важно?

Такие уязвимости особенно опасны, поскольку они играют на доверии. Мы ведь верим, что мессенджер не даст запустить что-то опасное, правда? Но вот тут как раз и кроется подвох: доверие к интерфейсу + технический баг = отличный шанс для хакеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru