Новости компьютерной безопасности:

  Latest News

WhatsApp Vulnerability Let Attackers Execute Malicious Code Via Attachments

С сайта: Vulnerability(cybersecuritynews.com)

WhatsApp Vulnerability Let Attackers Execute Malicious Code Via Attachments

Author: Guru Baran

A critical vulnerability in WhatsApp for Windows that could allow attackers to execute malicious code through seemingly innocent file attachments. 

The spoofing vulnerability, officially tracked as CVE-2025-30401, affects all versions of WhatsApp Desktop for Windows prior to 2.2450.6 and poses a significant risk to users who interact with attachments sent through the platform.

The spoofing issue stems from a fundamental flaw in how WhatsApp for Windows processes file attachments. 

According to the official security advisory, the application “displayed attachments according to their MIME type but selected the file opening handler based on the attachment’s filename extension.”

This discrepancy created a dangerous loophole that malicious actors could exploit.

When a user receives an attachment in WhatsApp, the application shows the file type based on its MIME type (e.g., displaying it as an image), while the operating system decides how to open the file based on its extension (e.g., .exe). 

An attacker could craft a file with a misleading combination of MIME type and filename extension, causing users to inadvertently execute arbitrary code when manually opening what appeared to be a harmless attachment.

WhatsApp for Windows Vulnerability
The attack vector is particularly concerning because it leverages user trust. A cybercriminal could send what appears to be a standard image file within WhatsApp, but the attachment might actually have an executable extension.

When the recipient opens this attachment directly from within WhatsApp, instead of viewing an image, they would unknowingly execute potentially malicious code.

“A maliciously crafted mismatch could have caused the recipient to inadvertently execute arbitrary code rather than view the attachment when manually opening the attachment inside WhatsApp,” stated the official advisory from Facebook, WhatsApp’s parent company.

The summary of the vulnerability is given below:

Risk Factors Details Affected ProductsWhatsApp Desktop for Windows versions from 0.0.0 up to, but not including, 2.2450.6ImpactArbitrary code execution via spoofed file attachmentsExploit PrerequisitesRemote exploitation possible; requires sending malicious file attachments to the victimCVSS 3.1 ScoreHigh
Impact & Affected Versions
The vulnerability affects all WhatsApp Desktop for Windows releases from version 0.0.0 up to but not including 2.2450.6. 

CVE-2025-30401 is rated as high severity due to the potential for remote code execution, which could lead to unauthorized system access or data theft.

Security analysts note that this vulnerability is particularly dangerous in group chat scenarios, where malicious attachments could reach multiple victims simultaneously.

This isn’t the first time messaging platforms have faced similar security challenges. In 2024, security researcher Saumyajeet Das discovered a separate vulnerability in WhatsApp for Windows that allowed the execution of Python and PHP scripts without warning when opened.

Users of WhatsApp for Windows are strongly encouraged to update their applications immediately to version 2.2450.6 or later, which addresses the spoofing vulnerability.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: WhatsApp Vulnerability Let Attackers Execute Malicious Code Via Attachments
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.