Upozorenje na WhatsApp napad nultog klika

Pojava ranjivosti nultog klika (eng. 0-Click) u WhatsApp aplikaciji naglašava evoluirajući pejzaž prijetnji sa kojima se suočavaju aplikacije za mobilne poruke, pokazuje istraživanje DarkNavyOrg. Kako zlonamjerni akteri sve više iskorištavaju slabosti u analizatorima datoteka, korisnici i programeri moraju ostati oprezni kako bi umanjili rizike povezane s ovim platformama.

WHATSAPP NAPAD NULTOG KLIKA

Upozorenje na WhatsApp napad nultog klika; Source: Bing Image Creator

WHATSAPP NAPAD NULTOG KLIKA

Ranjivost u WhatsApp aplikaciji, koja omogućava daljinsko izvršavanje kôda bez klika (eng. remote code execution – RCE), trenutno se aktivno koristi protiv Apple iOS, macOS i iPadOS platformi. Istraživači iz DarkNavyOrg tima demonstrirali su ovu kritičnu prijetnju kroz eksploataciju koja se oslanja na dvije različite ranjivosti: CVE-2025-55177 i CVE-2025-43300.

Iskorištavanje ovih ranjivosti omogućava zlonamjernim akterima da tiho kompromituju uređaje, bez ikakve interakcije sa korisnikom, čineći ih ranjivim na potpuno preuzimanje. Posebno zabrinjava činjenica da se napad može izvršiti daljinski, bez potrebe za fizičkim pristupom ili blizinom ciljanog uređaja. Dodatnu ozbiljnost cijeloj situaciji daje to što su korisnici WhatsApp aplikacije meta putem naizgled bezopasne DNG datoteke slike, što naglašava potencijalno ogroman uticaj ove ranjivosti.

 

Uloga CVE-2025-55177

Prva ranjivost iskorištena u ovom lancu napada je CVE-2025-55177. Riječ je o kritičnoj logičkoj ranjivosti u mehanizmu obrade poruka WhatsApp aplikacije, koja ne uspijeva da provjeri da li dolazna poruka zaista potiče sa legitimnog povezanog uređaja. Ovaj propust omogućava zlonamjernim akterima da prikriju pravi izvor poruke i ubace posebno kreirani korisni teret (eng. payload) u obliku DNG datoteke direktno u istoriju ćaskanja žrtve. Posebno zabrinjava činjenica da korisnici WhatsApp aplikacije mogu biti ugroženi putem naizgled bezopasnih poruka, što dodatno naglašava potrebu za robusnim bezbjednosnim mjerama u aplikacijama za razmjenu poruka.

U svojoj podrazumijevanoj implementaciji, logika obrade poruka u WhatsApp aplikaciji u velikoj mjeri se oslanja na odnose zasnovane na povjerenju između povezanih uređaja. Međutim, upravo taj pristup otvara prostor za eksploataciju, jer zlonamjerni akteri mogu manipulisati tim odnosima i ubrizgavati zlonamjerne korisne sadržaje u istorije ćaskanja korisnika. Posljedice takvog napada su izuzetno ozbiljne, budući da omogućavaju potpuno preuzimanje uređaja – i to bez ikakve interakcije samog korisnika.

 

Uloga CVE-2025-43300

Druga ranjivost iskorištena u eksploataciji WhatsApp aplikacije bez klika jeste CVE-2025-43300. Ova greška nalazi se u biblioteci za analiziranje DNG datoteka i nastaje zbog nepravilne provjere granica, što dovodi do oštećenja memorije prilikom pokušaja obrade nepravilno oblikovanih DNG struktura.

Kada se zlonamjerni korisni sadržaj u obliku DNG datoteke slike ubrizga u istoriju ćaskanja žrtve putem WhatsApp aplikacije, ranjivost se aktivira tokom automatskog analiziranja od strane mehanizma za obradu medija. Rezultat je greška u memoriji koja omogućava zlonamjernim akterima da preuzmu tok izvršavanja na ciljnom uređaju i pokrenu proizvoljni kôd sa povećanim privilegijama.

Iskorištavanje CVE-2025-43300 jasno ukazuje na kritičnu slabost u rukovanju DNG datotekama unutar aplikacija za razmjenu poruka WhatsAppa. Ova ranjivost pokazuje kako se naizgled bezopasne slikovne datoteke mogu pretvoriti u vektore za daljinsko ubrizgavanje kôda, što u krajnjem ishodu dovodi do potpunog preuzimanja uređaja – i to bez ikakve interakcije korisnika.

 

Kompromitovanje uređaja i krađa podataka

Uspješno iskorištavanje ranjivosti CVE-2025-55177 i CVE-2025-43300 omogućava zlonamjernim akterima da tiho kompromituju uređaje koji rade na Apple iOS, macOS i iPadOS platformama. Kada je uređaj žrtve jednom kompromitovan, zlonamjerni akteri stiču mogućnost da sprovode čitav niz zlonamjernih aktivnosti, među kojima se izdvajaju:

  • Krađa ličnih podataka, uključujući poruke, kontakte, fotografije i podatke za prijavu;
  • Presretanje uživo audio i video strimova sa kamere i mikrofona;
  • Omogućavanje tajnog pristupa (eng. backdoor) ili instaliranje zlonamjernog softvera radi dugoročnog nadzora i kontrole;
  • Manipulisanje podešavanjima sistema s ciljem onemogućavanja bezbjednosnih funkcija ili uklanjanja tragova kompromitacije.

Posljedice ovakvih napada su izuzetno ozbiljne, jer zlonamjernim akterima omogućavaju neovlašteni pristup osjetljivim informacijama i potpunu kontrolu nad kompromitovanim uređajem. Dodatno zabrinjava činjenica da korisnici WhatsApp aplikacije mogu biti ciljani putem naizgled bezopasnih poruka, što jasno naglašava potrebu za snažnijim i robusnijim bezbjednosnim mjerama u aplikacijama za razmjenu poruka.

 

UTICAJ

Ranjivost nultog klika u WhatsApp aplikaciji predstavlja ozbiljan rizik za pojedince i organizacije koje ovu platformu koriste za komunikaciju, budući da njeno iskorištavanje može dovesti do udaljenog izvršavanja kôda (RCE), čime se direktno ugrožava bezbjednost i integritet uređaja.

Posljedice ovakve prijetnje obuhvataju neovlašteni pristup, kompromitaciju podataka i potencijalne padove sistema. Za krajnje korisnike to znači poremećaje u svakodnevnim aktivnostima, jer kompromitovani sistemi zahtijevaju hitnu intervenciju IT osoblja ili timova za tehničku podršku.

Organizacije se suočavaju sa dodatnim izazovima zbog sposobnosti ove ranjivosti da se brzo širi kroz mreže. Napad se može propagirati putem platformi za razmjenu poruka, ugrožavajući istovremeno veći broj uređaja. Time se značajno povećava uticaj prijetnje na institucije i kompanije koje se u velikoj mjeri oslanjaju na digitalne komunikacione kanale.

Pored tehničkih posljedica, ranjivost nultog klika u WhatsApp aplikaciji otvara i pitanje povjerenja korisnika u servise za razmjenu poruka. Kako se ove platforme sve više koriste za lične i profesionalne interakcije, narušene mjere bezbjednosti direktno utiču na povjerenje u njihovu sposobnost da zaštite osjetljive informacije.

 

ZAKLJUČAK

Nedavno otkriće ranjivosti nultog klika u WhatsApp aplikaciji ima značajan uticaj na bezbjednost mobilnih uređaja. Istraživači iz DarkNavyOrg tima demonstrirali su dokaz o funkcionalnosti iskorištavanjem dvije ranjivosti – CVE-2025-55177 i CVE-2025-43300. Ova eksploatacija omogućava daljinsko izvršavanje kôda (RCE) na uređajima koji koriste iOS, macOS ili iPadOS.

Uspješno iskorištavanje pomenutih ranjivosti dovodi do potpunog kompromitovanja uređaja, čime zlonamjerni akteri stiču mogućnost da sprovode različite zlonamjerne aktivnosti. To uključuje krađu ličnih podataka poput poruka, kontakata, fotografija i podataka za prijavu, presretanje audio i video strimova uživo, postavljanje tajnog pristupa ili instaliranje zlonamjernog softvera, kao i manipulisanje podešavanjima sistema s ciljem onemogućavanja bezbjednosnih funkcija ili uklanjanja tragova kompromitacije. Posljedice ovakvih napada su dalekosežne, jer žrtve nemaju mogućnost da pregledaju ili blokiraju zlonamjerni sadržaj prije njegovog izvršavanja.

Dodatni problem predstavlja činjenica da standardna zaštita krajnjih tačaka često ne prepoznaje posebno pripremljene DNG datoteke kao zlonamjerne, što značajno otežava njihovo otkrivanje. Time se naglašava potreba za unaprijeđenim bezbjednosnim protokolima na mobilnim uređajima, budući da zlonamjerni akteri mogu iskoristiti slabosti u mehanizmima za obradu medija ili drugim komponentama sistema – i to bez ikakve interakcije korisnika.

Sve navedeno jasno ukazuje na nužnost uvođenja sveobuhvatnih bezbjednosnih protokola i redovnih ažuriranja sistema, kako bi se ublažili novi rizici i osigurala zaštita korisnika u sve složenijem digitalnom okruženju.

 

ZAŠTITA

Ispravke za obje ranjivosti su objavljene i neophodno ih je odmah instalirati kako bi se zaštitili i korisnici i organizacije od potencijalnog iskorišćavanja. Dostupne verzije sa ispravkama:

  • CVE-2025-55177:
    • WhatsApp za iOS: 25.21.73 ili novija;
    • WhatsApp Business za iOS: 25.21.78 ili novija;
    • WhatsApp za macOS: 25.21.78 ili novija.
  • CVE-2025-43300:
    • iOS: 6.2;
    • iPadOS: 6.2 i 17.7.10;
    • macOS: Sequoia 15.6.1, Sonoma 14.7.8, Ventura 13.7.8.

Korisnici treba da redovno ažuriraju aplikacije i operativne sisteme putem App Store prodavnice ili opcije Settings > General > Software Update, dok je na organizacijama odgovornost da osiguraju da su svi službeni uređaji ažurirani i da se primjenjuje centralizovana politika ažuriranja. Redovno održavanje i pravovremeno instaliranje ispravki ostaje najefikasnija mjera zaštite podataka i očuvanja kontinuiteta rada.

 

Dodatne preporuke

Pored hitnog primjenjivanja dostupnih ažuriranja za WhatsApp aplikaciju i Apple iOS, macOS i iPadOS platforme, korisnici i organizacije mogu preduzeti i dodatne mjere kako bi proaktivno ojačali svoj položaj u digitalnom prostoru:

  1. Otkrivanje ranjivosti u aplikacijama za razmjenu poruka ističe važnost informisanosti o potencijalnim bezbjednosnim prijetnjama. Korisnici bi trebalo redovno da provjeravaju pouzdane izvore za ažuriranja o poznatim ranjivostima i dostupnim ispravkama za njihovo ublažavanje;
  2. Održavanje softvera, uključujući operativne sisteme i aplikacije poput WhatsApp, ažurnim je ključno u sprječavanju iskorištavanja poznatih ranjivosti. Redovno ažurirajte uređaje najnovijim bezbjednosnim ispravkama kako biste osigurali zaštitu od identifikovanih prijetnji;
  3. Organizacije bi trebalo da uspostave proces upravljanja ispravkama koji osigurava blagovremenu instalaciju ažuriranja na svim softverskim platformama koje se koriste u njihovoj mreži ili sistemima. Ovo uključuje implementaciju automatizovanih alata za praćenje i implementaciju ispravki, kao i procedure za testiranje i validaciju prije širokog primjenjivanja;
  4. Korištenje jakih lozinki i robusnih metoda autentifikacije može značajno poboljšati bezbjednost od neovlaštenog pristupa uređajima i nalozima. Korisnici bi trebalo da usvoje najbolje prakse kao što su korištenje jedinstvenih, složenih lozinki i omogućavanje autentifikacije u dva ili više koraka kad god je to moguće;
  5. Navedene ranjivosti omogućavaju iskorištavanje obrade zlonamjernih DNG datoteka u pozadini, bez ikakve interakcije korisnika. Ipak, u drugim okolnostima korisnicima se preporučuje poseban oprez prilikom primanja nepoznatih tipova datoteka iz nepouzdanih izvora, budući da one mogu sadržavati zlonamjerni softver ili druge bezbjednosne prijetnje;
  6. Redovne rezervne kopije mogu pomoći u sprječavanju gubitka podataka i osigurati kontinuitet poslovanja u slučaju da je uređaj ugrožen napadom poput ranjivosti WhatsApp Organizacije bi trebalo da implementiraju robusne strategije pravljenja rezervnih kopija koje uključuju skladištenje kritičnih podataka i na licu mjesta i van njega;
  7. Mjere zaštite krajnjih uređaja kao što su zaštitni zidovi, sistemi za detekciju upada (eng. intrusion detection systems – IDS) i antivirusni softver mogu pomoći u otkrivanju i sprječavanju zlonamjernih aktivnosti usmjerenih na uređaje. Osigurati da su ovi alati ažurirani najnovijim potpisima kako bi mogli efikasno označiti potencijalne prijetnje;
  8. Redovne bezbjednosne revizije mogu identifikovati ranjivosti u infrastrukturi organizacije, uključujući aplikacije za razmjenu poruka koje koriste zaposleni ili kupci. Ove nalaze treba blagovremeno riješiti implementacijom neophodnih ispravki i ažuriranja;
  9. Edukacija korisnika o bezbjednim praksama pri korištenju softverskih aplikacija poput WhatsApp je ključna za sprječavanje iskorišćavanja poznatih ranjivosti. Ovo uključuje kampanje za podizanje svijesti koje ističu važnost ažuriranja uređaja, oprez sa nepoznatim datotekama i prijavljivanje svake sumnjive aktivnosti IT ili bezbjednosnim timovima;
  10. Organizacije treba da uspostave politiku otkrivanja ranjivosti koja opisuje procedure za rukovanje otkrivenim ranjivostima u njihovim sistemima ili aplikacijama koje koriste zaposleni. Ovo uključuje smjernice o tome kako interno, kao i eksterno, prijavljivati nalaze putem koordinisanih procesa otkrivanja ranjivosti;
  11. Bezbjedni komunikacioni kanali kao što su aplikacije za šifrovane poruke i bezbjedne usluge elektronske pošte mogu pomoći u zaštiti osjetljivih informacija od presretanja ili neovlaštenog pristupa. Korisnici bi trebalo da preferiraju ove opcije u odnosu na manje bezbjedne alternative za kritičnu komunikaciju;
  12. Redovno praćenje sistemskih zapisa je neophodno za otkrivanje potencijalnih bezbjednosnih incidenata, uključujući pokušaje iskorišćavanja poput ranjivosti WhatsApp Organizacije treba da implementiraju alate za analizu zapisa kako bi identifikovale sumnjive aktivnosti i pokrenule upozorenja kada je to potrebno;
  13. Implementacija politika bezbjedne konfiguracije za uređaje može pomoći u sprječavanju neovlaštenog pristupa ili zlonamjernih aktivnosti ograničavanjem instalacija softvera i osiguravanjem da se na uređajima u vlasništvu kompanije pokreću samo odobrene aplikacije.

Zaštita od ranjivosti poput onih otkrivenih u WhatsApp aplikaciji zahtijeva proaktivan pristup kako korisnika, tako i organizacija. Dosljednim praćenjem preporučenih mjera moguće je značajno smanjiti rizik od poznatih ranjivosti i obezbijediti da digitalna imovina ostane zaštićena i bezbjedna.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.