Новости компьютерной безопасности:

  Latest News

CISA Warns of WhatsApp 0-Day Vulnerability Exploited in Attacks

С сайта: Vulnerability(cybersecuritynews.com)

CISA Warns of WhatsApp 0-Day Vulnerability Exploited in Attacks

Author: Florence Nightingale

CISA has issued an urgent advisory concerning a newly disclosed zero-day vulnerability in Meta Platforms’ WhatsApp messaging service (CVE-2025-55177).

This flaw, categorized under CWE-863: Incorrect Authorization, allows an unauthorized actor to manipulate linked device synchronization messages and force a target device to fetch and process content from an attacker-controlled URL. 

Key Takeaways
1. CVE-2025-55177 exploits a WhatsApp device-sync auth flaw to fetch malicious URLs.
2. CWE-863 error enables RCE and has surfaced in phishing.
3. CISA mandates the Sept 2 patch or suspending WhatsApp.
Organizations and individual users are strongly urged to apply vendor-supplied mitigations by September 23, 2025, or to discontinue use until secure patches are available.

WhatsApp Authorization Vulnerability (CVE-2025-55177)
CVE-2025-55177 arises from an incomplete authorization check in WhatsApp’s handling of linked device synchronization messages. 

When a user links their WhatsApp client on a new device, synchronization messages propagate chat histories and media over multiple endpoints. 

Due to the improper verification of message source and integrity, an unrelated user can craft a malicious synchronization payload referencing an arbitrary URL. The vulnerable client will:

  • Parse the synchronization message without verifying the sender’s authorization token.
  • Initiate a GET request to the attacker-controlled URL to retrieve additional payload data.
  • Execute or display content such as a JavaScript-powered web page in the context of the WhatsApp client.

This chain of events effectively enables remote code execution (RCE) or content spoofing, which could be leveraged to drop payloads ranging from credential-stealing scripts to ransomware. 

While it remains unconfirmed whether CVE-2025-55177 has been integrated into active ransomware campaigns, its exploitation in targeted phishing operations has already been observed.

Risk Factors Details Affected ProductsWhatsApp messaging serviceImpactRemote code executionExploit PrerequisitesThe attacker must send a crafted linked-device synchronization message to the target.
The victim’s device must have an active linked-device feature enabledCVSS 3.1 Score5.4 (MEDIUM)
Mitigations
CISA’s advisory instructs all entities using WhatsApp, particularly those in critical infrastructure sectors, to implement the following steps immediately:

Apply the patch released on September 2, 2025, by Meta Platforms as outlined in their Security Advisory.

Enforce the vendor’s configuration guidance, ensuring that linked-device synchronization messages are permitted only from authenticated endpoints.

Follow the Cybersecurity and Infrastructure Security Agency’s Binding Operational Directive (BOD) 22-01 requirements for cloud service security, including multi-factor authentication and robust logging of all synchronization events.

CISA advises discontinuing WhatsApp usage until a secure version is deployed. Organizations must also monitor network traffic for unusual outbound HTTP requests originating from WhatsApp clients, which may indicate exploitation attempts.

As a precaution, security teams should validate patch installation and verify that the fixed version correctly rejects unauthorized synchronization payloads.



#Cyber_Security_News #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA Warns of WhatsApp 0-Day Vulnerability Exploited in Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.