CVE-2026-23863: Attachment Spoofing in WhatsApp Desktop
प्लेटफ़ॉर्म
android
घटक
में ठीक किया गया
2.3000.1032164386.258709
WhatsApp Desktop के संस्करण 2.3000.0.0 से 2.3000.1032164386.258709 तक के संस्करणों में एक फ़ाइल अटैचमेंट स्पूफिंग भेद्यता पाई गई है। इस भेद्यता का उपयोग करके, एक हमलावर दुर्भावनापूर्ण रूप से तैयार की गई दस्तावेज़ फ़ाइलों को इस तरह से प्रस्तुत कर सकता है कि वे एक प्रकार की फ़ाइल के रूप में दिखाई दें, लेकिन जब उन्हें खोला जाए तो वे निष्पादन योग्य के रूप में चलें। यह भेद्यता अभी तक वास्तविक दुनिया में उपयोग किए जाने का कोई प्रमाण नहीं दिखाती है, लेकिन संभावित रूप से गंभीर परिणाम हो सकते हैं।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी build.gradle फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को उपयोगकर्ताओं को धोखा देने और उन्हें दुर्भावनापूर्ण फ़ाइलें चलाने के लिए प्रेरित करने की अनुमति देती है। उदाहरण के लिए, एक हमलावर एक हानिरहित दिखने वाली दस्तावेज़ फ़ाइल (जैसे, .txt या .pdf) को एक निष्पादन योग्य फ़ाइल (जैसे, .exe) के रूप में छिपा सकता है। यदि कोई उपयोगकर्ता इस फ़ाइल को खोलता है, तो निष्पादन योग्य कोड चलेगा, जिससे हमलावर को सिस्टम पर नियंत्रण मिल सकता है। यह डेटा चोरी, मैलवेयर इंस्टॉलेशन या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। इस भेद्यता का प्रभाव उन उपयोगकर्ताओं पर अधिक गंभीर हो सकता है जिनके पास प्रशासनिक विशेषाधिकार हैं, क्योंकि हमलावर सिस्टम पर अधिक नियंत्रण प्राप्त कर सकता है।
शोषण संदर्भ
यह भेद्यता अभी तक सक्रिय रूप से उपयोग किए जाने का कोई प्रमाण नहीं दिखाती है। यह KEV (Key Evidence Base) पर सूचीबद्ध नहीं है। इस भेद्यता की EPSS (Exploit Prediction Scoring System) स्कोर अभी तक निर्धारित नहीं की गई है, इसलिए शोषण की संभावना का मूल्यांकन करना मुश्किल है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, WhatsApp Desktop को संस्करण 2.3000.1032164386.258709 या बाद के संस्करण में तुरंत अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, अज्ञात स्रोतों से प्राप्त अटैचमेंट को खोलते समय अत्यधिक सावधानी बरतें। फ़ाइल एक्सटेंशन की जांच करें और सुनिश्चित करें कि यह फ़ाइल के प्रकार से मेल खाता है। फ़ाइल स्कैन करने के लिए एंटीवायरस सॉफ़्टवेयर का उपयोग करें। फ़ायरवॉल नियमों को कॉन्फ़िगर करके WhatsApp Desktop के नेटवर्क एक्सेस को सीमित करना भी एक निवारक उपाय हो सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए WhatsApp Desktop को पुनरारंभ करें कि परिवर्तन प्रभावी हैं।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice WhatsApp Desktop para Windows a la versión 2.3000.1032164386.258709 o superior para mitigar el riesgo de spoofing de archivos. Esta actualización corrige la forma en que la aplicación maneja los nombres de archivo, evitando que archivos maliciosos se ejecuten bajo una falsa identidad. Descargue la última versión desde el sitio web oficial de WhatsApp.
अक्सर पूछे जाने वाले सवाल
CVE-2026-23863 — अटैचमेंट स्पूफिंग WhatsApp Desktop में क्या है?
CVE-2026-23863 WhatsApp Desktop के पुराने संस्करणों में एक भेद्यता है जो हमलावरों को दुर्भावनापूर्ण फ़ाइलों को हानिरहित फ़ाइलों के रूप में प्रस्तुत करने की अनुमति देती है, जिससे उन्हें निष्पादन योग्य के रूप में चलाने के लिए धोखा दिया जा सकता है।
क्या मैं CVE-2026-23863 से WhatsApp Desktop में प्रभावित हूं?
यदि आप WhatsApp Desktop के संस्करण 2.3000.0.0–2.3000.1032164386.258709 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2026-23863 में WhatsApp Desktop को कैसे ठीक करूं?
WhatsApp Desktop को संस्करण 2.3000.1032164386.258709 या बाद के संस्करण में अपडेट करें।
क्या CVE-2026-23863 सक्रिय रूप से उपयोग किया जा रहा है?
अभी तक इस भेद्यता के सक्रिय रूप से उपयोग किए जाने का कोई प्रमाण नहीं है, लेकिन संभावित रूप से गंभीर परिणाम हो सकते हैं।
मैं CVE-2026-23863 के लिए आधिकारिक WhatsApp सलाहकार कहां पा सकता हूं?
आप WhatsApp सुरक्षा सलाहकार पृष्ठ पर CVE-2026-23863 के बारे में जानकारी पा सकते हैं: [https://www.whatsapp.com/security/](https://www.whatsapp.com/security/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी build.gradle फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
अपने Android / Gradle प्रोजेक्ट को अभी स्कैन करें — कोई खाता नहीं
Upload your build.gradle and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...