În ultima perioadă au fost observate mai multe atacuri extrem de periculoase, care se folosesc de CVE-2025-55177 și CVE-2025-43300, pentru a facilita exploatarea unei vulnerabilități de tip “zero-click”, cu scopul de a livra aplicații malware.
Procesul funcționează astfel: atacatorul forțează aplicația WhatsApp a unui utilizator să preia automat o imagine de pe un server pe care-l controlează (în cazul acestui atac se folosește o imagine în format Digital Negative – DNG). În timp ce telefonul utilizatorului încearcă să afișeze/deschidă acea imagine, este generată în mod automat o eroare, neafișată, care permite rularea unui program malițios fără intervenția utilizatorului final.
CE ESTE UN ATAC ZERO-CLICK?
“Nu da click pentru a nu pica în capcana hackerilor”. De obicei această afirmație este corectă și, în unele cazuri, este și suficientă pentru a nu fi victima unui atac cibernetic, însă acest lucru nu este valabil și în cazul atacului zero-click. Un atac de tip “zero-click” poate compromite un dispozitiv fără absolut nicio interacțiune necesară din partea victimei (nu este necesar să dea click, să deschidă un atașament sau să accepte permisiuni).
CE ESTE UN FIȘIER DE TIP .DNG?
DNG este un format neprocesat pentru fotografii, standardizat de compania Adobe. Este practic un fișier de tip imagine, cu extensia .dng, având structura internă foarte complexă (tag-uri, offset-uri, tabele, alte blocuri de date), metadate bogate și previzualizări încorporate.
Majoritatea programelor generează automat o previzualizare (de tip thumbnail), iar din această cauză se poate rula cod rău intenționat, fără ca utilizatorul să aibă cunoștință.
Pe lângă aceste caracteristici, formatul este ușor de generat, un atacator putând construi lesne fișiere de tip DNG malițioase, folosind instrumente disponibile public.
DESCRIEREA VULNERABILITĂȚILOR
CVE-2025-55177 este o vulnerabilitate de tip „incomplete authorization”, care, exploatată separat, permite unui utilizator nelegitim să declanșeze procesarea de conținut provenit dintr-un link, pe dispozitivul țintei.
CVE-2025-43300 este o vulnerabilitate de tip “out-of-bounds write”, prezentă în sistemele de operare utilizate de compania Apple (iOS, iPadOS și macOS), mai exact la nivelul procesorului de imagini. În urma exploatării acesteia, se poate ajunge la executarea de cod arbitrar, de la distanță.
În cazul acestui tip de atac, aplicația WhatsApp (prin vulnerabilitatea CVE-2025-55177) acceptă procesarea conținutului unui fișier trimis de pe un link prin mecanismul de sincronizare între două dispozitive, fără să verifice corect dacă solicitarea provine de la o entitate autorizată.
Astfel, un utilizator nelegitim poate să forțeze descărcarea unor resurse, de la o adresă controlată de atacator. Apoi, prin vulnerabilitatea CVE-2025-43300, fișierul de tip DNG, creat special de atacator, este procesat de sistem, care nu verifică corect dimensiunea și structura datelor din fișier. Acest lucru duce la coruperea memoriei și îi permite atacatorului să ruleze cod pe dispozitiv, instalând aplicații de malware și obținând acces la informații și resurse sensibile precum date, cameră sau microfon.
TEHNOLOGII ȘI VERSIUNI AFECTATE
- WhatsApp pentru iOS: versiunile înainte de 2.25.21.73.
- WhatsApp Business pentru iOS: versiunile înainte de 2.25.21.78.
- WhatsApp pentru macOS: versiunile înainte de 2.25.21.78.
- Apple (ImageIO – iOS versiunile înainte de 16.7, respectiv versiunile iPadOS înainte de 16.7).
- macOS: versiunile înainte de Sonoma 14.7.8, Ventura 13.7.8, Sequoia 15.6.1.
RECOMANDĂRI GENERALE
- Actualizați imediat aplicațiile “WhatsApp”, “WhatsApp Business” și “WhatsApp for Mac” la cele mai recente versiuni disponibile.
- Aplicați toate update-urile Apple disponibile pentru iOS, iPadOS și macOS.
- Fiți informați despre tipurile de atacuri aflate în trend și mențineți o bună igienă digitală.
- Urmăriți alertele de securitate oficiale, activați setările de protecție disponibile pe dispozitive și tratați cu seriozitate orice notificare legată de siguranța contului sau a aplicațiilor.
CONCLUZII
Exploatarea vulnerabilităților CVE-2025-55177 și CVE-2025-43300 descrie perfect un model de atac extrem de eficient, respectiv o problemă la nivelul unei aplicații larg răspândite, cum este WhatsApp, folosită ca vector de livrare, coroborată cu o vulnerabilitate a sistemului de operare.
Exploatarea fișierului de tip DNG și procesat automat a permis atacuri de tip zero-click, greu de detectat de utilizatorii finali. Măsura imediată, eficientă și indispensabilă este actualizarea promptă a aplicațiilor și sistemelor de operare.
Pentru mai multe informații și resurse, vă rugăm să vizitați website-ul DNSC.
Telefon 1911
#DNSC #alert #cybersecurity #awareness
