Actie benodigd (kort):
Onderzoekers van het WhatsApp Security Team hebben een kritieke kwetsbaarheid (CVE-2025-55177, CVSS 8.0) ontdekt in de iOS- en macOS-clients. De bug zat in de afhandeling van linked device synchronization messages en resulteerde in insufficient authorization. Hierdoor kon een aanvaller synchronisatieberichten manipuleren en WhatsApp laten uitvoeren wat neerkomt op remote code inclusion van een door de aanvaller gecontroleerde URL.
Getroffen versies:
De kwetsbaarheid kon zelfstandig misbruikt worden, maar werd in de praktijk gecombineerd met CVE-2025-43300 in Apple’s ImageIO-framework. Dit Apple-lek is een out-of-bounds write bij het verwerken van malafide afbeeldingen, waardoor geheugenbeschadiging en remote code execution (RCE) mogelijk zijn. In combinatie vormden deze bugs een krachtige zero-click exploit chain.
Exploit chain in het kort:
Impact en mitigatie
Amnesty International bevestigt dat doelwitten in de afgelopen 90 dagen zijn aangevallen met deze exploit chain, waaronder journalisten en mensenrechtenverdedigers. WhatsApp heeft getroffen gebruikers geïnformeerd en adviseert een volledige factory reset uit te voeren en de laatste versies van zowel besturingssysteem als app te draaien.
Belang: