{"id":17073,"date":"2019-12-03T03:22:14","date_gmt":"2019-12-03T11:22:14","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/12\/03\/news-10809\/"},"modified":"2019-12-03T03:22:14","modified_gmt":"2019-12-03T11:22:14","slug":"news-10809","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/12\/03\/news-10809\/","title":{"rendered":"Actualiza WhatsApp ya: un bug en los videos MP4 expone los mensajes"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/messages-whatsapp.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Fri, 22 Nov 2019 15:14:30 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>El eslogan de WhatsApp: simple, seguro, mensajer\u00eda fiable.<\/p>\n<p>Anexo necesario de marketing: agujero, actualizar, inmediatamente, vulnerabilidad, MP4.<\/p>\n<p>Facebook public\u00f3 <a href=\"https:\/\/www.facebook.com\/security\/advisories\/cve-2019-11931\">un aviso de seguridad<\/a> sobre una vulnerabilidad de desbordamiento de b\u00fafer muy peligrosa en WhatsApp, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-11931\">CVE-2019-11931<\/a>, que podr\u00eda ser desencadenada por un v\u00eddeo MP4 comprometido.<\/p>\n<p>Est\u00e1 calificada como una vulnerabilidad de alto riesgo \u2013 7,8 &#8211; en la escala CVE. Es comprensible: si no se repara, puede conducir a la ejecuci\u00f3n remota de c\u00f3digo (RCE), que luego puede permitir a los atacantes acceder a los archivos y mensajes de los usuarios. El agujero de seguridad tambi\u00e9n deja a los dispositivos vulnerables al ataque de denegaci\u00f3n de servicio (DoS).<\/p>\n<p>Facebook dijo que afecta a las versiones de WhatsApp para tel\u00e9fonos iOS, Android y Windows. El problema no lo encontramos solo en el WhatsApp normal, tambi\u00e9n est\u00e1 en WhatsApp for Business y WhatsApp for Enterprise.<\/p>\n<p>Eso es una enorme cantidad de usuarios: con m\u00e1s de 1.500 millones de usuarios activos mensuales, WhatsApp es la aplicaci\u00f3n de mensajer\u00eda m\u00f3vil m\u00e1s popular en todo el mundo, seg\u00fan Statista.<\/p>\n<p>Facebook ha publicado un parche, por lo que si a\u00fan no lo has hecho, ha llegado la hora de actualizar. Aqu\u00ed est\u00e1 la explicaci\u00f3n t\u00e9cnica de Facebook sobre la vulnerabilidad:<\/p>\n<p style=\"padding-left:40px;\"><em>Se podr\u00eda desencadenar un desbordamiento de b\u00fafer basado en la pila de WhatsApp enviando un archivo MP4 especialmente dise\u00f1ado a un usuario de WhatsApp. El problema estaba presente al analizar los metadatos de flujo elemental de un archivo MP4 y podr\u00eda resultar en un DoS o un RCE.<\/em><\/p>\n<p>Un portavoz de WhatsApp dijo a <a href=\"https:\/\/thenextweb.com\/security\/2019\/11\/18\/whatsapp-fixes-bug-that-would-have-let-hackers-exploit-devices-using-mp4-files\/\">The Next Web<\/a> que, por lo que la compa\u00f1\u00eda puede decir, la vulnerabilidad a\u00fan no ha sido explotada:<\/p>\n<p style=\"padding-left:40px;\"><em>WhatsApp trabaja constantemente para mejorar la seguridad de nuestro servicio. Hacemos p\u00fablicos informes sobre posibles problemas que hemos solucionado de acuerdo con las mejores pr\u00e1cticas de la industria. En este caso, no hay raz\u00f3n para creer que los usuarios se vieron afectados.<\/em><\/p>\n<p>Estas son las versiones de la aplicaci\u00f3n que se ven afectadas:<\/p>\n<ul>\n<li>Versiones de Android anteriores a 2.19.274<\/li>\n<li>Versiones de iOS anteriores a 2.19.100<\/li>\n<li>Versiones de Enterprise Client anteriores a 2.25.3<\/li>\n<li>Versiones de Windows Phone anteriores e incluida 2.18.368<\/li>\n<li>Business para versiones de Android anteriores a 2.19.104<\/li>\n<li>Business para versiones de iOS anteriores a 2.19.100<\/li>\n<\/ul>\n<h2>Enlaces en cadenas de exploits<\/h2>\n<p>Si bien es una buena noticia saber que el error a\u00fan no ha sido explotado, no es motivo para no tratarlo con fuerza y \u200b\u200brapidez. Tales vulnerabilidades pueden incorporarse en cadenas de exploits que vinculan vulnerabilidades: una t\u00e9cnica que, seg\u00fan los informes, es utilizada por empresas que anuncian herramientas que pueden romper incluso el cifrado de iPhone de Apple.<\/p>\n<p>De hecho, WhatsApp <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/10\/31\/whatsapp-sues-spyware-maker-for-allegedly-hacking-phones-worldwide\/?cmp=701j0000001YAKPAA4\">demand\u00f3 el mes pasado al fabricante de software esp\u00eda NSO Group<\/a> por lo que se conoce como vulnerabilidad de clic cero: una que permit\u00eda a los atacantes <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/05\/14\/update-whatsapp-now-one-call-could-give-spies-access-to-your-phone\/?cmp=701j0000001YAKPAA4\">instalar software esp\u00eda silenciosamente<\/a> con solo hacer una videollamada al tel\u00e9fono de un objetivo.<\/p>\n<p>El ataque permiti\u00f3 que alguien que llamara a dispositivos vulnerables para instalar software esp\u00eda que pudiera escuchar llamadas, leer mensajes y encender la c\u00e1mara.<\/p>\n<p>Los usuarios de WhatsApp estaban siendo pirateados por ese agujero de clic cero en un ataque que WhatsApp dice que fue habilitado por las herramientas de software esp\u00eda de NSO Group, espec\u00edficamente, el famoso Pegasus.<\/p>\n<h2>Actualiza tu tel\u00e9fono<\/h2>\n<p>No tienes problemas si tienes instalada una versi\u00f3n actual de WhatsApp. Sin embargo, comprueba si hay actualizaciones disponibles para tu dispositivo.<\/p>\n<p>Y realiza esa verificaci\u00f3n con regularidad: si est\u00e1s utilizando WhatsApp, esperas mensajes seguros. Para obtener ese mensaje seguro, debes fortalecer tus defensas contra los atacantes que quieren hacer un agujero en tu muro de cifrado.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/aIFTlPehi4A\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/01\/messages-whatsapp.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Fri, 22 Nov 2019 15:14:30 +0000<\/strong><\/p>\n<p>El eslogan de WhatsApp: simple, seguro, mensajer\u00eda fiable. Anexo necesario de marketing: agujero, actualizar, inmediatamente, vulnerabilidad, MP4. Facebook public\u00f3 un aviso de seguridad sobre una vulnerabilidad de desbordamiento de b\u00fafer muy peligrosa en WhatsApp, CVE-2019-11931, que podr\u00eda ser desencadenada por un v\u00eddeo MP4 comprometido. Est\u00e1 calificada como una vulnerabilidad de alto riesgo \u2013 7,8 &amp;#8211; [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/aIFTlPehi4A&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,19964,10440],"class_list":["post-17073","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-vulnerabilidad","tag-whatsapp"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17073"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17073\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17073"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}