CVE-2019-3568

Meta Platforms WhatsApp

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-04-19

Официальное описание

A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of RTCP packets sent to a target phone number.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость переполнения буфера в стеке VOIP WhatsApp (CVE-2019-3568). Злоумышленник может удаленно выполнить произвольный код на целевом устройстве, отправив на номер телефона жертвы специально сформированную последовательность пакетов RTCP (протокол управления передачей в реальном времени) во время звонка.

Как исправить

Уязвимость была устранена в серверных и клиентских обновлениях. Необходимо обновить приложение WhatsApp на всех конечных устройствах (смартфоны, десктопы) и убедиться в актуальности серверной инфраструктуры.

  • Для пользователей Android и iOS: Обновите приложение WhatsApp из официального магазина приложений (Google Play или App Store) до версии:

    • Android: 2.19.134 или выше.
    • iOS: 2.19.51 или выше.
    • Команда для принудительного обновления через корпоративный MDM (пример для Android): bash adb shell pm install -r -d /path/to/updated/whatsapp.apk
  • Для пользователей Windows Desktop и macOS: Обновите клиент до последней версии с официального сайта https://www.whatsapp.com/download/.

  • Для системных администраторов (управление корпоративными устройствами):

    1. Через систему управления мобильными устройствами (MDM) разверните политику, требующую минимальной версии WhatsApp 2.19.134 (Android) / 2.19.51 (iOS).
    2. Заблокируйте доступ к устаревшим версиям приложения в корпоративном профиле.

Временное решение

Если немедленное обновление невозможно, примите следующие ограничительные меры:

  • На уровне сети (корпоративный файрволл или NGFW):

    • Блокируйте весь VOIP-трафик WhatsApp (использует порты в диапазоне 4244, 5222-5228, 443, 80) на границе корпоративной сети, кроме как к официальным IP-адресам Meta. Это нарушит функциональность звонков.
    • Внедрите правила сигнатурного обнаружения вторжений (IDS/IPS) для пакетов RTCP, если ваша система поддерживает глубокий анализ пакетов (DPI) для этого протокола.
  • На уровне политики:

    • Временно запретите использование функции голосовых и видеозвонков WhatsApp на корпоративных устройствах с помощью политик MDM или пользовательских соглашений.
    • Рекомендуйте сотрудникам использовать альтернативные, проверенные и обновленные средства связи для звонков.
  • Важно: Временные решения критически ограничивают функциональность. Патч должен быть установлен как можно скорее.