CVE-2026-23863: Attachment Spoofing in WhatsApp Desktop
Platform
android
Component
Opgelost in
2.3000.1032164386.258709
CVE-2026-23863 beschrijft een kwetsbaarheid met betrekking tot het spoofing van bijlagen in WhatsApp Desktop voor Windows. Deze kwetsbaarheid stelt een aanvaller in staat om kwaadaardige documenten te creëren waarbij de bestandsnaam NUL-bytes bevat. Deze documenten kunnen in de applicatie als een ander bestandstype worden weergegeven, maar als een uitvoerbaar bestand worden uitgevoerd wanneer ze worden geopend. De kwetsbaarheid treft versies van WhatsApp Desktop voor Windows tussen 2.3000.0.0 en 2.3000.1032164386.258709. Een update naar versie 2.3000.1032164386.258709 verhelpt dit probleem.
Detecteer deze CVE in je project
Upload je build.gradle-bestand en we vertellen je direct of je getroffen bent.
Impact en Aanvalsscenarios
De impact van deze kwetsbaarheid is significant, omdat een aanvaller een gebruiker kan misleiden om kwaadaardige code uit te voeren zonder dat de gebruiker dit beseft. Dit kan leiden tot ongeautoriseerde toegang tot het systeem, diefstal van gevoelige informatie, of installatie van malware. De aanvaller kan bijvoorbeeld een document maskeren als een PDF-bestand, terwijl het in werkelijkheid een PowerShell-script of een ander uitvoerbaar bestand is. Wanneer de gebruiker het bestand opent, wordt de code uitgevoerd, waardoor de aanvaller controle over het systeem kan krijgen. Er is momenteel geen bewijs van exploitatie in de praktijk, maar de mogelijkheid tot misleiding en de potentiele impact maken dit tot een serieuze kwetsbaarheid.
Uitbuitingscontext
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-05-01. Er is momenteel geen melding van actieve campagnes die deze kwetsbaarheid uitbuiten, maar de eenvoud van de exploitatie maakt het waarschijnlijk dat dit in de toekomst kan gebeuren. De kwetsbaarheid is niet opgenomen in KEV (Know Exploited Vulnerabilities) en heeft geen EPSS score, wat aangeeft dat de waarschijnlijkheid van exploitatie op dit moment als laag tot gemiddeld wordt beschouwd. Raadpleeg de NVD (National Vulnerability Database) en CISA (Cybersecurity and Infrastructure Security Agency) voor updates over de status van deze kwetsbaarheid.
Dreigingsinformatie
Exploit Status
EPSS
0.01% (1% percentiel)
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Geen — geen authenticatie vereist om te exploiteren.
- User Interaction
- Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Geen — geen vertrouwelijkheidsimpact.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Geen — geen beschikbaarheidsimpact.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-23863 is het updaten van WhatsApp Desktop voor Windows naar versie 2.3000.1032164386.258709 of hoger. Indien een directe upgrade niet mogelijk is, kan het tijdelijk beperken van het openen van bijlagen van onbekende bronnen helpen. Gebruikers moeten worden geïnstrueerd om voorzichtig te zijn met bijlagen, zelfs van vertrouwde contacten. Het implementeren van een WAF (Web Application Firewall) of proxy kan helpen om kwaadaardige bijlagen te detecteren en te blokkeren voordat ze het systeem bereiken, hoewel dit complexer is en afhankelijk is van de configuratie. Na de upgrade, controleer of de applicatie correct functioneert en of bijlagen correct worden weergegeven.
Hoe te verhelpenwordt vertaald…
Actualice WhatsApp Desktop para Windows a la versión 2.3000.1032164386.258709 o superior para mitigar el riesgo de spoofing de archivos. Esta actualización corrige la forma en que la aplicación maneja los nombres de archivo, evitando que archivos maliciosos se ejecuten bajo una falsa identidad. Descargue la última versión desde el sitio web oficial de WhatsApp.
Veelgestelde vragen
Wat is CVE-2026-23863 — Attachment Spoofing in WhatsApp Desktop?
CVE-2026-23863 beschrijft een kwetsbaarheid in WhatsApp Desktop voor Windows waarbij kwaadaardige bijlagen met NUL-bytes in de bestandsnaam kunnen worden gemaskeerd als andere bestandstypen en code kunnen uitvoeren.
Am I affected by CVE-2026-23863 in WhatsApp Desktop?
U bent mogelijk getroffen als u WhatsApp Desktop voor Windows gebruikt in versie 2.3000.0.0–2.3000.1032164386.258709. Controleer uw versie en update indien nodig.
How do I fix CVE-2026-23863 in WhatsApp Desktop?
Update WhatsApp Desktop voor Windows naar versie 2.3000.1032164386.258709 of hoger. Wees voorzichtig met het openen van bijlagen van onbekende bronnen.
Is CVE-2026-23863 being actively exploited?
Op dit moment is er geen bewijs van actieve exploitatie in de praktijk, maar de kwetsbaarheid is openbaar bekend en kan in de toekomst worden misbruikt.
Where can I find the official WhatsApp advisory for CVE-2026-23863?
Raadpleeg de officiële WhatsApp Security Advisory pagina voor meer informatie: [https://www.whatsapp.com/security/](https://www.whatsapp.com/security/)
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Detecteer deze CVE in je project
Upload je build.gradle-bestand en we vertellen je direct of je getroffen bent.
Scan nu uw Android / Gradle project — geen account
Upload your build.gradle and get the vulnerability report instantly. No account. Uploading the file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...