CVE-2026-23863: Attachment Spoofing em WhatsApp Desktop para Windows
Plataforma
android
Componente
Corrigido em
2.3000.1032164386.258709
Uma vulnerabilidade de spoofing de anexos foi identificada no WhatsApp Desktop para Windows. Essa falha permite que documentos maliciosos, com nomes de arquivo contendo bytes NUL embutidos, sejam exibidos como um tipo de arquivo diferente no aplicativo, mas executados como executáveis quando abertos. A vulnerabilidade afeta as versões 2.3000.0.0 até 2.3000.1032164386.258709 e foi corrigida na versão 2.3000.1032164386.258709.
Detecte esta CVE no seu projeto
Envie seu arquivo build.gradle e descubra na hora se você está afetado.
Impacto e Cenários de Ataque
Um atacante pode explorar essa vulnerabilidade para induzir um usuário a abrir um arquivo malicioso disfarçado de um tipo de arquivo inofensivo, como um documento de texto ou uma imagem. Ao abrir o arquivo, o sistema executará o código malicioso contido nele, potencialmente permitindo que o atacante obtenha controle sobre o dispositivo da vítima. O impacto pode variar dependendo do código malicioso executado, mas pode incluir roubo de dados, instalação de malware ou acesso remoto ao sistema. A capacidade de executar código arbitrário representa um risco significativo para a confidencialidade, integridade e disponibilidade dos dados do usuário.
Contexto de Exploração
A vulnerabilidade foi divulgada em 01 de maio de 2026. Não há evidências de exploração ativa no ambiente selvagem, conforme relatado pela WhatsApp. A vulnerabilidade não está listada no KEV (Kernel Exploit Vulnerability Database) e o EPSS (Exploit Prediction Scoring System) provavelmente classificará a probabilidade de exploração como baixa, dada a ausência de exploração pública e a necessidade de engenharia social para induzir o usuário a abrir o arquivo malicioso. Consulte o aviso oficial da WhatsApp para obter mais informações.
Inteligência de Ameaças
Status do Exploit
EPSS
0.01% (percentil 1%)
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Nenhum — sem autenticação necessária para explorar.
- User Interaction
- Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Nenhum — sem impacto na confidencialidade.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Nenhum — sem impacto na disponibilidade.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação primária para essa vulnerabilidade é atualizar o WhatsApp Desktop para Windows para a versão 2.3000.1032164386.258709 ou superior. Se a atualização imediata não for possível, os usuários devem ser instruídos a ter extrema cautela ao abrir anexos de fontes desconhecidas ou não confiáveis. Desative a execução automática de arquivos, se possível, para reduzir o risco de exploração. Implementar políticas de segurança que restrinjam a execução de arquivos de fontes não confiáveis pode ajudar a mitigar o impacto. Não há soluções alternativas de WAF ou proxy aplicáveis a esta vulnerabilidade, pois ela ocorre no lado do cliente.
Como corrigirtraduzindo…
Actualice WhatsApp Desktop para Windows a la versión 2.3000.1032164386.258709 o superior para mitigar el riesgo de spoofing de archivos. Esta actualización corrige la forma en que la aplicación maneja los nombres de archivo, evitando que archivos maliciosos se ejecuten bajo una falsa identidad. Descargue la última versión desde el sitio web oficial de WhatsApp.
Perguntas frequentes
O que é CVE-2026-23863 — Spoofing de Anexos no WhatsApp Desktop para Windows?
CVE-2026-23863 é uma vulnerabilidade que permite que arquivos maliciosos sejam disfarçados como outros tipos de arquivos no WhatsApp Desktop para Windows, levando à execução de código ao serem abertos.
Estou afetado pelo CVE-2026-23863 no WhatsApp Desktop para Windows?
Se você estiver usando o WhatsApp Desktop para Windows nas versões 2.3000.0.0–2.3000.1032164386.258709, você está potencialmente afetado. Atualize para a versão mais recente.
Como corrigir CVE-2026-23863 no WhatsApp Desktop para Windows?
Atualize o WhatsApp Desktop para Windows para a versão 2.3000.1032164386.258709 ou superior. Seja cauteloso ao abrir anexos de fontes desconhecidas.
CVE-2026-23863 está sendo ativamente explorado?
Atualmente, não há evidências de exploração ativa no ambiente selvagem, mas a vulnerabilidade ainda representa um risco.
Onde posso encontrar o aviso oficial do WhatsApp para CVE-2026-23863?
Consulte o site oficial de segurança do WhatsApp ou o blog de anúncios de segurança para obter informações detalhadas sobre a vulnerabilidade e as medidas de correção.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Detecte esta CVE no seu projeto
Envie seu arquivo build.gradle e descubra na hora se você está afetado.
Escaneie seu projeto Android / Gradle agora — sem conta
Envie seu build.gradle e receba o relatório de vulnerabilidades instantaneamente. Sem conta. Enviar o arquivo é só o começo: com uma conta você obtém monitoramento contínuo, alertas por Slack/e-mail, relatórios multi-projeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...