Meta* официально признала: баг в Windows-версии WhatsApp позволял запускать вредоносный код через подмену типа файла (CVE-2025-30401). Уязвимость банально, но эффективно эксплуатировала разницу между тем, как файл выглядел и как реально обрабатывался.
Это уже вторая подобная история за год. Ещё в июле была аналогичная уязвимость с .py и .php файлами. Складывается ощущение, что у десктопного клиента WhatsApp хронические проблемы с безопасной обработкой вложений. И это не просто "ошибки кода", а следствие архитектурных решений, не учитывающих многослойность угроз.
Тренд очевиден: атаки через мессенджеры становятся всё более изощрёнными, и вектор "вложение → эксплойт" активно эксплуатируется спецслужбами, киберпреступниками и частными разведгруппами. Пока клиент ориентирован на удобство, атаки продолжают вскрывать слепые зоны UX-безопасности.
#whatsapp, #уязвимость, #infosec @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Pegasus, Graphite, а теперь CVE-2025-30401: WhatsApp закрывает очередную RCE уязвимость
Уязвимость позволяла запускать код через безобидное на вид вложение.