Egy egész generáció felnőtt már 39 év alatt, amióta a nulladik kilométerkőnek tartott 1986-os Brain vírus széles körben terjedve végigfertőzte a világ akkori IBM PC kompatibilis számítógépeit. És hogy mennyit tanultunk vagy sem a vírusok történelméből, ezügyben tartottunk már egy igen tanulságos görbetükröt magunknak.
Ebben a csokorban az ismert fájl típusok megjelenítésének idióta módon alapértelmezett tiltását is ismertettük, amely 2000-ben a "Love-letter-for-you.TXT.VBS" fertőzéssel szórta telibe a világot, míg egy év múlva az "AnnaKournikova.jpg.vbs" próbálkozott be újfent ugyanezzel a technikával, és közismerten megint csak nagy pusztítást végezve.
Épeszű fejlesztőknek ez 25 év alatt lehetett volna már egy olyan "Aha" élménye, hogy a piedesztálra emelt szent felhasználói élmény jaj nehogy sérüljön elve ne legyen már fontosabb, mint maga a biztonság. Ja nem ide ;-)
És a történet folytatása is jól ismert lehet sokak számára: azóta is rendre jelennek meg ugyanilyen típusú támadások kártékony .VBS vagy .EXE fájlokkal, azóta is rendre beleesnek a csapdába JPG képre számító felhasználók, és azóta is nagy ívben tesznek a fejlesztők elejét venni az ilyen primitív okok miatt zajló incidenseknek: deafult állapotban rejtett a beállítás? Jól van ez így.
Sőt, mindmáig a Windows 11-ben is rejtett ez, még "sőtebb": az OSX alatt is dettó, vagyis érdemes az új gép birtokbavételénél ugyanezt az alapértelmezetten rejtett beállítást inkább láthatóra változtatni, ha ezt "hasznosnak találjuk". A különféle platformokra kínált vírusvédelmi megoldások persze blokkolják az ilyeneket, csak ezeket nem mindenki használja.
És akkor ennyi előzetes köntörfalazással kombinált felvezető után innen dobbantunk a mai témára, ami hogy, hogy nem, éppen ezt a fent említett fonalat viszi tovább. A hogyan lehet újabb bőrt lenyúzni ugyanarról verseny aktuális nyertese a WhatsApp for Windows asztali alkalmazása. Ahol az elküldött fájlmelléklettel a fenti trükköt el lehet játszani, köszönhetően a CVE-2025-30401 sebezhetőségnek.
Itt a MIME fejléc alapján történő fájltípus ellenőrzés helyett mindössze a melléklet kiterjesztése alapján zajló "felismerés" történik, a hatása természetesen a szokásos: jelen esetben a kattintás után kártékony kódfuttatás.
Megvédhet bennünket ebben a helyzetben a naprakész vírusvédelem, illetve mivel az ismertetett hiba a régebbi Whatsapp verziókban fordul elő, így a frissítéssel is sikeresen bezárhatjuk az ezt kihasználható sérülékenységet, ha a 2.2450.6-nál újabb, már javított változatot telepítünk.
Az .EXE nem kép, és a kép nem futtatható .EXE - hímezhetjük a konyhai falvédönkre. Mindenesetre 2025-ben a fájl típusok megfelelő vizsgálatának lespórolása - amikor a jellemzően erős gépeinken alig pár perc alatt lefut egy ransomware titkosítás - ez nem igazán jó fejlesztői hozzáállás.
Terézágyú 2025.04.10. 13:15:46
Ez csak a régi felhasználókra jellemző, hogy egy fájlnál azonnal nézzük, hogy milyen típusú, mekkora a mérete stb.
Még meg is tudjuk saccolni előre, hogy ekkora pixelméretű kép jpg-ben kb. ennyi lesz. Az új felhasználókat az ilyesmik nem érdeklik.
Szerintem is LÁTSZÓDJON már a kiterjesztés... de a sok felhasználó rá fog kattintani az exére is...
És igen, ugyanez a helyzet az emailes csalókkal. Ha az összes levelezőrendszer NEM a küldő nevét írná ki (sőt: kvázi csak azt!), hanem az emailcímét, akkor csak feltűnőbb lenne, hogy a "Nemzeti Vámhivatal" nevű feladó valójában "01mnsj76qwe@hotmail.com"...