WhatsApp Ternyata Bisa Diretas Lewat Kiriman File Video

0
13
views

WhatsApp Ternyata Bisa Diretas Lewat Kiriman File Video

KOMPAS.com – Sebuah celah keamanan ditemukan pada aplikasi pesan instan WhatsApp. Celah tersebut memungkinkan peretas untuk mengirim kode berbahaya lewat file video berformat MP4.

Hal tersebut dijelaskan oleh Facebook yang merupakan induk dari WhatsApp melalui sebuah pemberitahuan. Dalam pemberitahuan yang dirilis, celah keamanan tersebut ditemukan pada sejumlah versi aplikasi WhatsApp.

Baca juga: WhatsApp Android Versi Baru Bikin Boros Baterai

“Problem ini terletak di proses parsing metadata file MP4 dan bisa digunakan untuk serangan DoS (Denial of Service) atau RCE (Remote Code Execution),” tulis Facebook dalam pengumumannya.

Dengan kata lain, celah keamanan itu bisa dieksploitasi untuk melakukan hal-hal seperti mengintip pesan pengguna hingga mengambil alih perangkat.

Untungnya, pihak WhatsApp kini sudah memperbaiki celah keamanan dimaksud lewat update. Masalah di atas hanya ditemukan pada aplikasi WhatsApp versi sebelum 2.19.274 di Android, versi sebelum 2.19.100 di iOS, dan versi sebelum 2.25.3 untuk Enterprise Client.

Kemudian, celah kemanan yang sama juga ada di aplikasi WhatsApp versi sebelum dan termasuk 2.18.368 di Windows Phone, aplikasi WhatsApp Business versi sebelum 2.19.104 di Android, dan WhatsApp Business versi sebelum 2.19.100.

Baca juga: Fitur Katalog Barang di WhatsApp Resmi Sambangi Indonesia

Supaya aman, kalau aplikasi WhatsApp di ponsel masih lebih tua dari versi-versi di atas, sebaiknya segera lakukan pembaruan.

Pihak WhatsApp mengatakan tak ada tanda-tanda celah keamanan tersebut sempat dieksploitasi oleh hacker sebelum ditambal, sebagaimana dirangkum KompasTekno dari The Next Web, Selasa (19/11/2019).

“Kami membuat laporan secara publik tentang potensi-potensi masalah yang sudah diperbaiki, sesuai dengan praktik di industri. Dalam kasus ini, kami meyakini bahwa pengguna tak terdampak,” ujar WhatsApp dalam sebuah pernyataan.

Sumber

Kompas

LEAVE A REPLY

Please enter your comment!
Please enter your name here