WhatsApp for Windowsの最近開示された脆弱性により、攻撃者は実行可能ファイルを無害なファイルとして偽装し、ユーザーに悪意のあるコードを起動することができます。 cve-2025-30401 として識別される欠陥は、アプリのバージョン2.2450.6でパッチされました。 NVDページには現在詳細情報が不足していますが、Metaと独立した研究者は脅威のより明確な見解を提供しています。
問題は、パッチの前にWhatsAppが特定のファイル添付ファイルを処理する方法にあります。攻撃者は、ファイルのタイプを吹き飛ばす可能性があります。危険な実行可能ファイルを良性のドキュメントまたはイメージとしてマスすると、ユーザーが気付かずにマルウェアを起動するように導きます。ゼロクリックの脆弱性ではありませんが、この欠陥は最小限の相互作用を必要とし、ソーシャルエンジニアリングキャンペーンのための貴重なツールになります。 href=”https://www.whatsapp.com/security/advisories/2025″ターゲット=”_ blank”> cve-2025-30401はスプーフィングの脆弱性です。 WhatsAppのUI内では、悪意のあるファイルが安全に見えることができます。攻撃者は、ファイル拡張子を変更して、JPEGやPDFファイルなどの非脅威形式として実行可能ファイルを偽装することができます。写真やドキュメントを期待するユーザーは、意図せずに悪意のあるソフトウェアを起動する可能性があります。ユーザーは、インストールバージョンと最新バージョンへの更新すぐに。
メタはこの欠陥の野生の搾取を確認していませんが、プラットフォームはスパイウェアベンダーによる以前の誤用を見てきました。 2025年の初めに、 a zero-click脆弱性は、パラゴンのグラフィットウェアを介してパラゴンのグラフウェアを展開するために発見されました。このキャンペーンは、20か国以上で約90人のユーザーとターゲットを絞ったジャーナリストと市民社会のメンバーに影響を与えました。 Target=”_ blank”> Luca Casarini 、イタリアの海の救助コーディネーター。カサリーニは、メタから彼のデバイスが侵害されたことを通知されました。イタリア政府は当初関与を拒否しましたが、後に少なくとも7つの国内電話番号が影響を受けたことを認めました。ターゲット=”_ blank”>ロイターの報告攻撃キャンペーンをイスラエルのスパイウェア会社Paragon Solutionsにリンクしました。この事件は、2024年後半に同様の判決に続いて、米国の裁判官がPegasus Spywareを介した非関連訴訟でWhatsAppをハッキングする責任を負っていると判断した。画像、ドキュメント、オーディオクリップなどのメディア形式では、WebPやLibvpxなどのコーデックを介した複雑な解析が必要です。これらの依存関係には脆弱性の歴史があります。最も顕著なのは、
CVE-2025-30401はそのコーデックとは関係ありませんが、欺ceptionの方法は似ています。ファイルの表面レベルのプレゼンテーションを操作して、ユーザーの信頼を悪用します。 WhatsAppのようなアプリでは、スプーフィング攻撃は特に危険です。自動プレビューや単純化されたファイルの命名が典型的な警告サインを削除します。 より深いサンドボックスまたはより強力な添付ファイルの審査なしで、非技術ユーザーでさえも有害ファイルを実行することができます。 CVE-2025-30401が利用可能です。多くのシステム、特に企業と政府の設定では、すぐに受け取らない場合があります。ソフトウェアの展開を中央に管理する組織は、Microsoftストアの更新を制限することがよくあります。つまり、一部のデバイスは数週間以上脆弱なままである可能性があります。ファイルの種類のユーザートレーニングや制限がなければ、慎重な従業員でさえ、添付の添付ファイルの餌食になる可能性があります。セキュリティの専門家は、自動プレビュー機能の無効化、実行可能ファイルタイプの制限、および可能な場合は、仮想化またはサンドボックス環境でWhatsAppを分離することを推奨しています。 CVE-2025-30401のようなファイルスプーフィングエクスプロイトは、誤解を招くメタデータのような単純なものがユーザー防御をバイパスできる方法を強調しています。画像に偽装された誤ったラベルのある実行可能ファイルは、未知のファイルを開くときに精神的な赤いフラグを回避することができます。 これらのインターフェイスレベルの監視は、高度なスパイウェアの技術的エクスプロイトとますます組み合わされています。この特定の欠陥はそのようなキャンペーンに結び付けられていませんが、メカニック(廃止、最小限の相互作用、特権の高まり)は、より深刻な違反で観察された環境パターンです。ただし、根本的な懸念は残ります。メッセージングアプリがファイルを提示し、ユーザーにリスクを警告する方法を変更することなく、脆弱性をスプーフィングすることで攻撃者に信頼できるベクトルを提供し続けます。 今のところ、最良の防御は認識です。ユーザーと管理者は、システムがWhatsAppバージョン2.2450.6以降を実行していることを確認する必要があり、添付ファイルについては慎重であり続けます。