Análise pendenteCVE-2026-23863

CVE-2026-23863: Attachment Spoofing em WhatsApp Desktop para Windows

Plataforma

android

Componente

whatsapp

Corrigido em

2.3000.1032164386.258709

Uma vulnerabilidade de spoofing de anexos foi identificada no WhatsApp Desktop para Windows. Essa falha permite que documentos maliciosos, com nomes de arquivo contendo bytes NUL embutidos, sejam exibidos como um tipo de arquivo diferente no aplicativo, mas executados como executáveis quando abertos. A vulnerabilidade afeta as versões 2.3000.0.0 até 2.3000.1032164386.258709 e foi corrigida na versão 2.3000.1032164386.258709.

Android / Gradle

Detecte esta CVE no seu projeto

Envie seu arquivo build.gradle e descubra na hora se você está afetado.

Impacto e Cenários de Ataque

Um atacante pode explorar essa vulnerabilidade para induzir um usuário a abrir um arquivo malicioso disfarçado de um tipo de arquivo inofensivo, como um documento de texto ou uma imagem. Ao abrir o arquivo, o sistema executará o código malicioso contido nele, potencialmente permitindo que o atacante obtenha controle sobre o dispositivo da vítima. O impacto pode variar dependendo do código malicioso executado, mas pode incluir roubo de dados, instalação de malware ou acesso remoto ao sistema. A capacidade de executar código arbitrário representa um risco significativo para a confidencialidade, integridade e disponibilidade dos dados do usuário.

Contexto de Exploração

A vulnerabilidade foi divulgada em 01 de maio de 2026. Não há evidências de exploração ativa no ambiente selvagem, conforme relatado pela WhatsApp. A vulnerabilidade não está listada no KEV (Kernel Exploit Vulnerability Database) e o EPSS (Exploit Prediction Scoring System) provavelmente classificará a probabilidade de exploração como baixa, dada a ausência de exploração pública e a necessidade de engenharia social para induzir o usuário a abrir o arquivo malicioso. Consulte o aviso oficial da WhatsApp para obter mais informações.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.01% (percentil 1%)

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N/E:F/RL:O/RC:C6.5MEDIUMAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentewhatsapp
FornecedorFacebook
Versão mínima2.3000.0.0
Versão máxima2.3000.1032164386.258709
Corrigido em2.3000.1032164386.258709

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Publicada
  2. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação primária para essa vulnerabilidade é atualizar o WhatsApp Desktop para Windows para a versão 2.3000.1032164386.258709 ou superior. Se a atualização imediata não for possível, os usuários devem ser instruídos a ter extrema cautela ao abrir anexos de fontes desconhecidas ou não confiáveis. Desative a execução automática de arquivos, se possível, para reduzir o risco de exploração. Implementar políticas de segurança que restrinjam a execução de arquivos de fontes não confiáveis pode ajudar a mitigar o impacto. Não há soluções alternativas de WAF ou proxy aplicáveis a esta vulnerabilidade, pois ela ocorre no lado do cliente.

Como corrigirtraduzindo…

Actualice WhatsApp Desktop para Windows a la versión 2.3000.1032164386.258709 o superior para mitigar el riesgo de spoofing de archivos.  Esta actualización corrige la forma en que la aplicación maneja los nombres de archivo, evitando que archivos maliciosos se ejecuten bajo una falsa identidad.  Descargue la última versión desde el sitio web oficial de WhatsApp.

Perguntas frequentes

O que é CVE-2026-23863 — Spoofing de Anexos no WhatsApp Desktop para Windows?

CVE-2026-23863 é uma vulnerabilidade que permite que arquivos maliciosos sejam disfarçados como outros tipos de arquivos no WhatsApp Desktop para Windows, levando à execução de código ao serem abertos.

Estou afetado pelo CVE-2026-23863 no WhatsApp Desktop para Windows?

Se você estiver usando o WhatsApp Desktop para Windows nas versões 2.3000.0.0–2.3000.1032164386.258709, você está potencialmente afetado. Atualize para a versão mais recente.

Como corrigir CVE-2026-23863 no WhatsApp Desktop para Windows?

Atualize o WhatsApp Desktop para Windows para a versão 2.3000.1032164386.258709 ou superior. Seja cauteloso ao abrir anexos de fontes desconhecidas.

CVE-2026-23863 está sendo ativamente explorado?

Atualmente, não há evidências de exploração ativa no ambiente selvagem, mas a vulnerabilidade ainda representa um risco.

Onde posso encontrar o aviso oficial do WhatsApp para CVE-2026-23863?

Consulte o site oficial de segurança do WhatsApp ou o blog de anúncios de segurança para obter informações detalhadas sobre a vulnerabilidade e as medidas de correção.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

Android / Gradle

Detecte esta CVE no seu projeto

Envie seu arquivo build.gradle e descubra na hora se você está afetado.

ao vivoverificação gratuita

Escaneie seu projeto Android / Gradle agora — sem conta

Envie seu build.gradle e receba o relatório de vulnerabilidades instantaneamente. Sem conta. Enviar o arquivo é só o começo: com uma conta você obtém monitoramento contínuo, alertas por Slack/e-mail, relatórios multi-projeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...