CISA ha emitido un aviso urgente sobre una vulnerabilidad de día cero recientemente revelada en el servicio de mensajería WhatsApp de Meta Plataformas (CVE-2025-55177).
Este defecto, categorizado en CWE-863: Autorización incorrecta, permite a un actor no autorizado manipular mensajes de sincronización de dispositivos vinculados y obligar a un dispositivo objetivo a obtener y procesar contenido de una URL controlada por el atacante.
Control de llave
1. CVE-2025-55177 Explota un defecto de autenticación de Sync WhatsApp para obtener URL maliciosas.
2. El error CWE-863 permite RCE y ha aparecido en phishing.
3. CISA exige el parche del 2 de septiembre o suspender WhatsApp.
Se insta a las organizaciones y usuarios individuales a aplicar mitigaciones suministradas por los proveedores antes del 23 de septiembre de 2025, o suspender el uso hasta que estén disponibles parches seguros.
Vulnerabilidad de autorización de WhatsApp (CVE-2025-55177)
CVE-2025-55177 surge de una verificación de autorización incompleta en el manejo de WhatsApp de mensajes de sincronización de dispositivos vinculados.
Cuando un usuario vincula a su cliente de WhatsApp en un nuevo dispositivo, los mensajes de sincronización propagan historias de chat y medios sobre múltiples puntos finales.
Debido a la verificación inadecuada de la fuente de mensajes e integridad, un usuario no relacionado puede crear una carga útil de sincronización maliciosa que hace referencia a una URL arbitraria. El cliente vulnerable:
Analice el mensaje de sincronización sin verificar el token de autorización del remitente. Inicie una solicitud GET a la URL controlada por el atacante para recuperar datos de carga útil adicionales. Ejecutar o mostrar contenido, como una página web con JavaScript, en el contexto del cliente WhatsApp.
Esta cadena de eventos permite efectivamente la ejecución del código remoto (RCE) o la falsificación de contenido, lo que podría aprovecharse para soltar cargas útiles que van desde scripts de robo de credenciales hasta ransomware.
Si bien no se confirma si CVE-2025-55177 se ha integrado en campañas activas de ransomware, ya se ha observado su explotación en operaciones de phishing dirigidas.
Factores de riesgo El servicio de mensajería de los productos de la cola de mermelada de los factores de mensajería de la ejecución de la ejecución de los requisitos requisitos del atacante debe enviar un mensaje de sincronización de dispositivos vinculados diseñados al objetivo.
El dispositivo de la víctima debe tener una función de dispositivo vinculado activo ActivedCVSS 3.1 score5.4 (medio)
Mitigaciones
CISA consultivo instruye a todas las entidades que usan WhatsApp, particularmente aquellas en sectores de infraestructura crítica, para implementar los siguientes pasos de inmediato:
Aplique el parche publicado el 2 de septiembre de 2025 por meta plataformas como se describe en su aviso de seguridad.
Haga cumplir la guía de configuración del proveedor, asegurando que los mensajes de sincronización de dispositivos vinculados se permitan solo desde puntos finales autenticados.
Siga la Directiva Operativa Bondeadora (BOD) de la Agencia de Seguridad Cibernética e Infraestructura (BOD) 22-01 para la seguridad del servicio en la nube, incluida la autenticación de múltiples factores y la sesión robusta de todos los eventos de sincronización.
CISA aconseja suspender el uso de WhatsApp hasta que se implementa una versión segura. Las organizaciones también deben monitorear el tráfico de red para solicitudes HTTP de salida inusuales que se originan en los clientes de WhatsApp, que pueden indicar intentos de explotación.
Como precaución, los equipos de seguridad deben validar la instalación del parche y verificar que la versión fija rechaza correctamente las cargas útiles de sincronización no autorizadas.
¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.








