WhatsApp แก้ไขช่องโหว่ Spoofing บน Windows ที่เสี่ยงถูก Remote Code Execution จากไฟล์ปลอม

138/68 (IT) ประจำวันพฤหัสบดีที่ 10 เมษายน 2568

WhatsApp ได้ออกแพตช์แก้ไขช่องโหว่หมายเลข CVE-2025-30401 ที่ส่งผลกระทบบนแอป WhatsApp for Windows เวอร์ชันก่อน 2.2450.6 โดยช่องโหว่นี้เป็น spoofing vulnerability ที่ผู้โจมตีสามารถส่งไฟล์แนบที่แฝง fake MIME type เพื่อหลอกผู้ใช้ให้เชื่อว่าไฟล์ปลอดภัย เช่น รูปภาพหรือเอกสารทั่วไป แต่เมื่อเปิดขึ้นจะเป็นการรัน malicious code ทำให้สามารถถูก remote code execution (RCE) ได้ ช่องโหว่นี้เกิดจากการ mismatch ระหว่าง MIME type และ file extension ในกระบวนการเปิดไฟล์แนบ

จากรายงานของ Meta ช่องโหว่ดังกล่าวอาจถูกใช้ในแคมเปญการโจมตีที่มีเป้าหมายสูง (targeted attacks) ซึ่งคล้ายกับกรณีที่เกิดขึ้นก่อนหน้านี้กับ Paragon spyware (Graphite) ที่ใช้ช่องโหว่แบบ zero-click, zero-day บน WhatsApp ในการเจาะระบบของนักข่าวและนักเคลื่อนไหวทางสังคม โดยอาศัยไฟล์ PDF ที่ถูกฝังมัลแวร์ส่งผ่าน group chat โดยไม่ต้องให้เหยื่อตอบสนองใด ๆ ซึ่ง Citizen Lab ได้ตรวจสอบและรายงานการโจมตีนี้ ซึ่งนำไปสู่การยุติแคมเปญและการแจ้งเตือนผู้ใช้งานที่ได้รับผลกระทบทันที    

ด้วยจำนวนผู้ใช้งานจำนวนมากและความเชื่อมั่นในแพลตฟอร์ม ทำให้ WhatsApp กลายเป็นเป้าหมายของผู้ไม่ประสงค์ดีที่มีแรงจูงใจทั้งเชิงการเงินและการเมือง ช่องโหว่ประเภท zero-day ที่สามารถโจมตี WhatsApp ได้มักมีมูลค่าสูงในตลาดมืด เนื่องจากเปิดทางสู่การเข้าถึงข้อมูลส่วนตัวหรือควบคุมอุปกรณ์ของเหยื่อโดยตรง WhatsApp จึงแนะนำให้ผู้ใช้งานอัปเดตแอปพลิเคชันให้เป็นเวอร์ชันล่าสุดโดยทันที และหลีกเลี่ยงการเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ เพื่อเสริมความปลอดภัยให้กับข้อมูลส่วนบุคคลและอุปกรณ์

แหล่งข่าว https://securityaffairs.com/176357/security/whatsapp-fixed-a-spoofing-flaw-that-could-enable-remote-code-execution.html