Vulnerabilità in Whatsapp per Windows (AL01/250410/CSIRT-ITA)
Data:
10 Aprile 2025 09:45
Impatto Sistemico
Alto (66.15)
Sintesi
Aggiornamento di sicurezza risolve una vulnerabilità in Whatsapp per Windows. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario sui sistemi target.
Tipologia
- Arbitrary Code Execution
Descrizione e potenziali impatti
Ricercatori di sicurezza hanno recentemente rilevato una vulnerabilità che interessa Whatsapp per Windows, legata alla gestione delle anteprime degli allegati condivisi nella chat. Il problema scaturisce dal fatto che l’applicazione determina il tipo di contenuto da visualizzare basandosi sul tipo MIME [1] del file, ma utilizza l’estensione del nome file per selezionare il programma con cui processarlo.
Tale disallineamento potrebbe permettere a un attaccante la possibilità di creare file opportunamente predisposti con un tipo MIME apparentemente innocuo (come ad esempio quello relativo ad un immagine: image/png) ma con un’estensione associata a contenuti potenzialmente dannosi. L’eventuale apertura di tale file potrebbe comportare l’esecuzione arbitraria di codice malevolo sui dispositivi target.
Prodotti e/o versioni affette
- Whatsapp per Windows, versioni precedenti alla 2.2450.6
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare tempestivamente i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza disponibile nella sezione Riferimenti.
[1] Il MIME type (Multipurpose Internet Mail Extensions) è un’etichetta standard utilizzata per indicare la natura e il formato di un file o di un contenuto. Serve a determinare la tipologia di contenuto da gestire e le modalità di trattamento.
Riferimenti
CVE
CVE-ID |
---|
CVE-2025-30401 |
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 10-04-2025 | 10/04/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link