Tekno

Whatsapp hanya mengoreksi cacat “nol -klik” yang digunakan untuk menembus pengguna Apple

Pada hari Jumat, WhatsApp mengumumkan bahwa ia telah mengoreksi kerentanan perangkat lunak yang digunakan oleh infiltrator yang tidak dikenal untuk menargetkan pengguna spesifik produk Apple dan menembusnya menggunakan spyware.

“Mungkin itu digunakan dalam serangan lanjutan terhadap pengguna tertentu.” Itu secara resmi dipanggil CVE-2025-55177.

TechCrunch Perhatikan itu Minggu ini, WhatsApp memperbaiki kesalahan saat minggu lalu, Apple memperbaiki kesalahan lain, yang dikenal sebagai sebagai CVE-2025-43300. Bersama -sama, kelemahan ini tampaknya merupakan titik lemah yang memungkinkan serangan spyware berbahaya yang menargetkan pengguna Apple dari Apple, yang bertujuan untuk mencuri data dari perangkat mereka, seperti yang ditulis port.

Apple menggambarkan kesalahannya dengan cara ini: “Pemrosesan file gambar yang berbahaya dapat menyebabkan korupsi memori. Apple menyadari laporan bahwa masalah ini telah digunakan dalam serangan yang sangat canggih terhadap individu yang ditargetkan tertentu.” Gizmodo memiliki akses ke Apple dan WhatsApp untuk informasi lebih lanjut.

Dia mengatakan kepada WhatsApp TechCrunch bahwa dia telah “kurang dari 200 pengguna” bahwa mereka mungkin terpengaruh oleh kampanye. Donncha Ó Cearbhaill, Kepala Laboratorium Keamanan Amnesty International, Dia mengatakan itu Pemberitahuan telah dikirim selama sembilan puluh hari terakhir. Cearbhaill berkata di X.

Serangan nol -Zero menjadi semakin umum dan menakutkan karena, seperti namanya, mereka tidak memerlukan penangkapan ikan aktif untuk menembus konten internal sistem operasi seluler seseorang. Seringkali, yang perlu dilakukan oleh aktor buruk adalah mengirim file berbahaya (seringkali gambar), yang dapat mengontrol telepon sendiri. Selama beberapa tahun terakhir, program berbahaya yang mampu mengklik jurnalis, aktivis, dan pejabat pemerintah lebih dari perusahaan yang berbasis di Israel telah menjadi sasaran.

Tautan sumber

Related Articles

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *