最近在 Windows 版 WhatsApp 中发现的一个漏洞(被追踪为CVE-2025-30401)引发了严重的安全问题。该漏洞影响 2.2450.6 之前的所有版本。该漏洞利用了应用程序处理文件附件的方式,即根据文件的 MIME 类型显示附件,同时根据文件名扩展名选择文件打开处理程序。
了解恶意附件的风险
漏洞风险在于附件的 MIME 类型和文件扩展名可能不匹配。例如,一个名为 image.jpg.exe、MIME 类型为 image/jpeg 的文件看起来是一个无害的图像文件。但是,一旦打开,它就会执行恶意代码。虽然该漏洞需要用户通过打开恶意附件进行交互,但其潜在后果非常严重,包括未经授权访问个人数据和系统受损。
利用MetaDefender Endpoint缓解威胁
MetaDefender Endpoint™通过注重多层次的安全,特别是在处理文件附件时,提供全面的保护。它可以扫描从 WhatsApp 等即时通讯应用程序下载的所有文件,然后才允许访问,确保只允许安全、干净的文件进入网络。它的下载保护功能在扫描文件的同时,利用先进技术进行深度分析:

文件类型强制执行
借助OPSWAT的文件类型引擎,MetaDefender Endpoint 可验证每个文件的内容是否与其所述类型相符,以防止下载伪装成无害文档或图像的可执行文件。

使用多个引擎扫描附件
MetaDefender Endpoint 采用MetaScan™Multiscanning技术,利用多个防病毒引擎扫描所有传入的附件。该技术的检测率超过 99%,确保即使恶意文件躲过了一个引擎的检测,其他引擎也能检测到威胁。

文件消毒
利用Deep CDR™技术,MetaDefender Endpoint 可清除文件中潜在的有害代码,同时保留文件的可用性。通过删除附件中超出政策范围的内容,MetaDefender Endpoint 可防止执行文件中嵌入的恶意脚本,而这些脚本看似安全。
遵循Endpoint 安全最佳实践
除了部署MetaDefender Endpoint 等全面的安全解决方案外,用户还应遵守端点保护最佳实践,包括
定期更新软件:确保将所有应用程序,尤其是 WhatsApp 等即时信息平台更新到最新版本。更新通常包含解决最新已知漏洞的安全补丁。
谨慎对待附件: 由于看似无害的文件仍可能隐藏恶意内容,因此即使是来自可信联系人的附件,也要警惕打开未经扫描的附件。如有疑问,请在打开任何文件前验证发件人的真实性。
启用安全功能:利用文件预览和沙箱等安全功能(如果有)。这有助于在完全打开附件之前对其进行检查
结论
随着 CVE-2025-30401 等漏洞的发现,有必要采取全面的网络安全方法,尤其是针对消息应用程序中的文件附件。MetaDefender Endpoint 等强大的安全解决方案使用户能够大大降低此类漏洞带来的风险,并将恶意软件的检测率提高到 99% 以上。
了解如何利用MetaDefender Endpoint 保护贵组织的关键端点免受最新漏洞的攻击。立即咨询专家,了解更多信息,并亲自体验免费演示。