最近在Whatsapp中披露的漏洞使攻擊者可以將可執行文件掩蓋為看似無害的文件,從而欺騙用戶啟動惡意代碼。該缺陷被識別為 cve-2025-30401 在該應用程序的2.2450.6版中被修補。儘管NVD頁面當前缺乏詳細信息,但元研究人員和獨立研究人員對威脅的看法更清晰。

問題在於WhatsApp在補丁程序之前如何處理某些文件附件。攻擊者可能會欺騙文件的類型(將危險的可執行文件掩蓋為良性文檔或圖像),以指導用戶啟動惡意軟件而無需實現惡意軟件。儘管不是零單擊的漏洞,但該缺陷需要最小的互動,使其成為社會工程活動的寶貴工具。

欺騙的文件類型和社交工程風險

,與更複雜的涉及記憶腐敗或緩衝溢出的更為複雜的利用, cve-2025-30401是一個欺騙脆弱性。它允許惡意文件在WhatsApp的UI中顯得安全。攻擊者可以更改文件擴展名,以將可執行文件掩蓋為無威脅的格式,例如JPEG或PDF文件。用戶期望照片或文檔可以無意中啟動惡意軟件。

立即更新到最新版本 sps

<強度儘管Meta尚未確認對此缺陷的野外剝削,但該平台已經看到了間諜軟件供應商以前的濫用。在2025年前早些時候,零click脆弱性可通過帕拉貢的石墨範圍spyware通過whatsapp上的whatsapp on and android decess部署。該活動影響了兩個超過兩個國家和有針對性的記者和民間社會成員的大約90名用戶。

確認的目標之一是盧卡·卡薩里尼(Luca Casarini),意大利海上救援協調員。 Meta通知Casarini,他的設備已被妥協。 The Italian government initially denied involvement but later acknowledged that at least seven domestic phone numbers were affected.

報告將攻擊活動鏈接到以色列間諜公司Paragon解決方案。 The case followed a similar ruling in late 2024, when a U.S. judge found NSO Group liable for hacking WhatsApp in an unrelated lawsuit over Pegasus spyware.

Security Risks in File Rendering Libraries

Messaging apps like WhatsApp rely heavily on third-party libraries to support rich content.圖像,文檔和音頻剪輯之類的媒體格式需要通過WebP或LiBVPX等編解碼器進行複雜的解析。這些依賴性具有脆弱性的歷史- 在Google libwebpppp profficted aftersed aftersed aftersed aftersed aftersight a target=“ _ black”>

CVE-2025-30401與該編解碼器無關,但是欺騙方法相似:操縱文件的表面級表示以利用用戶的信任。在WhatsApp之類的應用程序中,欺騙攻擊特別危險,其中自動預覽和簡化的文件命名刪除了典型的警告標誌。

無需更深的沙箱或更強大的附件審查,即使是非技術用戶,甚至可以將非技術用戶誘使執行危險的文件。 CVE-2025-30401提供了許多系統,尤其是在企業和政府設置中,可能不會立即收到它。在集中管理軟件部署的組織通常會限制Microsoft商店的更新,這意味著某些設備可能會在數週或更長時間內保持易受傷害。

在WhatsApp用於協作和文件共享的環境中,此延遲尤其有風險。如果沒有用戶培訓或對文件類型進行限制,即使是謹慎的員工也可能會被欺騙的附件歸屬。安全專業人員建議在虛擬化或沙盒環境中隔離WhatsApp。

在文件信任中的缺陷以及界面設計的作用

消息傳遞平台與數字通信的核心,他們也成為網上的核心,它們也已成為OSERSENTS。諸如CVE-2025-30401之類的文件欺騙漏洞利用,強調了像誤導性元數據這樣簡單的事物如何繞過用戶防禦。偽裝成一個圖像的錯誤標籤可執行的可執行文件可以避開用戶在打開未知文件時可能應用的心理危險信號。

這些接口級別的監督越來越多地與高級間諜軟件中的技術利用配對。儘管這種特定的缺陷尚未與此類運動相關,但在更嚴重的違規行為中觀察到的機制(欺騙,最少的互動和提高的特權)。

Meta的安全團隊採取了透明的方法,以一種透明的方法來歸功於研究人員發現了問題並公開了更新信息。但是,根本的關注仍然存在:如果消息應用程序如何提出文件和提醒用戶的風險,欺騙漏洞將繼續為攻擊者提供可靠的向量。

目前,最好的防禦是認識。用戶和管理員應驗證他們的系統正在運行WhatsApp版本2.2450.6或更高版本,並且對任何附件保持謹慎,而不管它們出現的無辜。