Bogue des plugs WhatsApp permettant RCE avec des noms de fichiers usurpés

Lucas Morel

Les acteurs de la menace pourraient inciter les utilisateurs à exécuter du code malveillant envoyé dans des fichiers fabriqués avec des noms incompatibles.

Meta est averti des utilisateurs de WhatsApp d’un problème affectant ses déploiements Windows qui pourraient permettre aux attaquants d’effectuer l’exécution de code distant (RCE) sur les systèmes exécutant les versions vulnérables.

Suivi sous le nom de CVE-2025-30401, le défaut permet potentiellement aux acteurs de la menace de inciter les utilisateurs à exécuter des fichiers crafés avec malveillance avec des extensions de nom de fichier trompeuses.

« Un décalage malicieusement fabriqué aurait pu faire en sorte que le destinataire exécute par inadvertance un code arbitraire plutôt que de voir la pièce jointe lors de l’ouverture manuelle de l’attachement à l’intérieur de WhatsApp », a déclaré Meta dans un avis.

Brown met en garde les utilisateurs contre la gestion à la hâte des fichiers externes. « Tout le monde devrait être prudent lors de la cliquetis sur les pièces jointes, même auprès des personnes qu’ils connaissent, et les utilisateurs de WhatsApp devraient être particulièrement vigilants. »

Meta n’a pas encore révélé si le défaut a été activement exploité dans la nature.

Les attaquants exploitent régulièrement les pièces jointes des fichiers pour contourner la confiance des utilisateurs et livrer des logiciels malveillants, des charges utiles de phishing ou exploiter les vulnérabilités. » Dans une approche différente, une vulnérabilité zéro cliquez sur les versions de téléphone mobile de WhatsApp aurait été exploitée dans des abus zéro jour pour installer les logiciels espions en graphite de Paragon en 2024.