Vulnerabilidade no WhatsApp para Windows permite execução de scripts
Uma recente vulnerabilidade na versão mais recente do WhatsApp para Windows permite o envio de anexos em Python e PHP que são executados automaticamente ao serem abertos, sem qualquer aviso ao destinatário. Este problema é particularmente perigoso para desenvolvedores de software, pesquisadores e usuários avançados que possuem Python instalado em seus sistemas.
Detalhes da Vulnerabilidade
Semelhante a uma falha que afetou o Telegram para Windows em abril, onde arquivos Python poderiam ser executados remotamente sem aviso, a vulnerabilidade no WhatsApp permite a execução de código potencialmente perigoso. Enquanto o Telegram corrigiu a vulnerabilidade rapidamente, o WhatsApp ainda não planeja adicionar scripts Python à lista de arquivos bloqueados.
Testes e Descobertas
Testes adicionais realizados pelo BleepingComputer revelaram que arquivos PHP (.php) também não estão na lista de bloqueio do WhatsApp. O pesquisador de segurança Saumyajeet descobriu a vulnerabilidade ao testar diferentes tipos de arquivos permitidos nas conversas do WhatsApp, verificando se a aplicação permitia o envio de arquivos arriscados.
Procedimento de Envio e Aviso
Quando um arquivo potencialmente perigoso, como um .EXE, é enviado, o WhatsApp exibe uma mensagem de aviso, oferecendo ao destinatário as opções de “Abrir” ou “Salvar Como”. Contudo, ao tentar abrir o arquivo diretamente, o WhatsApp para Windows gera um erro, deixando ao usuário apenas a opção de salvar o arquivo e executá-lo manualmente.
Resposta da Meta
O problema foi reportado à Meta em 3 de junho. A empresa respondeu em 15 de julho, afirmando que a questão já havia sido reportada e corrigida anteriormente. No entanto, a vulnerabilidade persiste, expondo usuários a riscos significativos.
Fonte: BoletimSec