Hace algunas horas se ha dado a conocer un nuevo fallo de seguridad zero-day, es decir, desconocido hasta el momento, que ponía en riesgo la seguridad de los usuarios. Este nuevo fallo de seguridad, registrado como CVE-2019-3568, permite a un atacante ejecutar código de forma remota en los dispositivos que tienen WhatsApp instalado simplemente haciendo una videollamada y enviando una serie de paquetes SRTCP (utilizando Pegasus)
Este tipo de vulnerabilidad está calificada como crítica.
Todos los usuarios de WhatsApp afectados: tanto Android como iOS, Windows Phone y hasta Tizen
Este fallo de seguridad se encuentra presente en absolutamente todas las versiones de este cliente de mensajería, desde las versiones para los sistemas operativos más populares, como Android y iOS, hasta las versiones del cliente para Windows Phone y Tizen, dos sistemas operativos casi en desuso pero también afectados por la vulnerabilidad.
Las versiones afectadas por este fallo de seguridad son todas las anteriores a:
- Android:
- WhatsApp v2.19.134
- WhatsApp Business v2.19.44
- iOS
- WhatsApp v2.19.51
- WhatsApp Business v2.19.51
- Windows Phone
- WhatsApp v2.18.348
- Tizen:
- WhatsApp v2.18.15
Para protegernos de esta vulnerabilidad debemos asegurarnos de tener instalada una versión de WhatsApp igual o posterior a las indicadas en el punto anterior, versiones en las que ya se ha corregido este fallo de seguridad. No hay otra forma de protegerse de estos fallos de seguridad.
Si tenemos sospechas de que podemos haber sido infectados por este malware, entonces lo mejor que podríamos hacer es restablecer nuestro smartphone a sus valores de fábrica para eliminar cualquier posible infección de Pegasus, y después asegurarnos de instalar la última versión de WhatsApp en nuestro dispositivo.