CVE-2019-3568
Meta Platforms WhatsApp
2022-04-19
A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of RTCP packets sent to a target phone number.
Технический анализ и план устранения
Суть уязвимости
Уязвимость переполнения буфера в стеке VOIP WhatsApp (CVE-2019-3568). Злоумышленник может удаленно выполнить произвольный код на целевом устройстве, отправив на номер телефона жертвы специально сформированную последовательность пакетов RTCP (протокол управления передачей в реальном времени) во время звонка.
Как исправить
Уязвимость была устранена в серверных и клиентских обновлениях. Необходимо обновить приложение WhatsApp на всех конечных устройствах (смартфоны, десктопы) и убедиться в актуальности серверной инфраструктуры.
-
Для пользователей Android и iOS: Обновите приложение WhatsApp из официального магазина приложений (Google Play или App Store) до версии:
- Android: 2.19.134 или выше.
- iOS: 2.19.51 или выше.
- Команда для принудительного обновления через корпоративный MDM (пример для Android):
bash adb shell pm install -r -d /path/to/updated/whatsapp.apk
-
Для пользователей Windows Desktop и macOS: Обновите клиент до последней версии с официального сайта https://www.whatsapp.com/download/.
-
Для системных администраторов (управление корпоративными устройствами):
- Через систему управления мобильными устройствами (MDM) разверните политику, требующую минимальной версии WhatsApp 2.19.134 (Android) / 2.19.51 (iOS).
- Заблокируйте доступ к устаревшим версиям приложения в корпоративном профиле.
Временное решение
Если немедленное обновление невозможно, примите следующие ограничительные меры:
-
На уровне сети (корпоративный файрволл или NGFW):
- Блокируйте весь VOIP-трафик WhatsApp (использует порты в диапазоне 4244, 5222-5228, 443, 80) на границе корпоративной сети, кроме как к официальным IP-адресам Meta. Это нарушит функциональность звонков.
- Внедрите правила сигнатурного обнаружения вторжений (IDS/IPS) для пакетов RTCP, если ваша система поддерживает глубокий анализ пакетов (DPI) для этого протокола.
-
На уровне политики:
- Временно запретите использование функции голосовых и видеозвонков WhatsApp на корпоративных устройствах с помощью политик MDM или пользовательских соглашений.
- Рекомендуйте сотрудникам использовать альтернативные, проверенные и обновленные средства связи для звонков.
-
Важно: Временные решения критически ограничивают функциональность. Патч должен быть установлен как можно скорее.