
A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti. A támadási folyamat két külön azonosítón nyomon követett sebezhetőséget kapcsol össze. A CVE-2025-55177 egy logikai hiba a WhatsApp üzenetkezelésében, míg a CVE-2025-43300 az Apple platformokat érintő DNG (Digital Negative) képfájl feldolgozó komponensben található sebezhetőség.
A zero click támadás során a sérülékenység akkor is aktiválódhat, ha az áldozat semmilyen interakciót nem végez, ezért különösen veszélyes.
A támadás első fázisa a CVE-2025-55177 sérülékenység kihasználásával kezdődik. A DarkNavyOrg kiberbiztonsági kutatói szerint hiányzik az a validációs ellenőrzés, amely biztosítaná, hogy egy bejövő üzenet valóban egy legitim, összekapcsolt eszköztől származik-e. Ennek hiányában a támadó képes olyan üzenetet küldeni, amely megbízható forrásból származónak tűnik, így megkerülheti a kezdeti biztonsági ellenőrzéseket és célba juttathatja a kártékony tartalmat.
A második fázisban a CVE-2025-43300 sebezhetőség aktiválódik, amely a WhatsApp DNG képformátumot feldolgozó könyvtárában található. Egy rosszul formázott, speciálisan kialakított DNG fájl feldolgozása memóriakorrupciót vált ki, amely távoli kódfuttatáshoz vezethet.
A sérülékenység kihasználása súlyos kockázatot jelent a WhatsApp felhasználóira nézve iPhone, Mac és iPad eszközökön. Egy sikeres támadás teljes hozzáférést biztosíthat a támadónak az eszközhöz, lehetővé teszi az érzékeny adatokhoz való hozzáférést, a kommunikáció megfigyelését, valamint további rosszindulatú programok telepítését. A támadás lopakodó jellege miatt az áldozat eszköze észlelhető jelek nélkül is kompromittálódhat. Ez a támadási lánc rámutat arra, hogy a komplex fájlformátumok és a többplatformos üzenetküldő alkalmazások folyamatos biztonsági kihívásokat jelentenek. A fájlértelmezők hibái régóta gyakori támadási vektorok, mivel megbízhatatlan, külső adatokat is feldolgozhatnak.
A DarkNavyOrg jelezte, hogy a vizsgálatok még folyamatban vannak, beleértve egy, a Samsung eszközökhöz köthető, CVE-2025-21043 azonosítón nyomon követett sérülékenység elemzését is. A WhatsApp felhasználóknak javasolt az alkalmazás és az operációs rendszer naprakészen tartása annak érdekében, hogy a lehető leggyorsabban megkapják a biztonsági frissítéseket.
