کمیته رکن چهارم – واتساپ، متعلق به شرکت Meta، به وبسایت SecurityWeek اعلام کرد که آسیبپذیری CVE‑۲۰۲۵‑۲۷۳۶۳ در کتابخانه متنباز FreeType، که پیشتر بهعنوان امکان سوءاستفاده در شرایط واقعی علامتگذاری شده بود، توسط شرکت نظارتی اسرائیلی Paragon مورد بهرهبرداری قرار گرفته است.

به گزارش کمیته رکن چهارم، این نقص امنیتی از نوع out‑of‑bounds در فرمت فونتهای TrueType GX و متغیر شناسایی شد که پیش از ماه می (اردیبهشت ۱۴۰۳) با انتشار وصله در اندروید رفع شده بود. پس از ورود به فهرست آسیبپذیریهای شناختهشده مخرب (KEV) توسط آژانس امنیت سایبری آمریکا (CISA)، اطلاعات جدیدی از سوءاستفاده واقعی تا کنون منتشر نشده بود.
اما این هفته، واتساپ فاش کرد که محققان آن دریافتهاند این آسیبپذیری با اکسپلویتی منتسب به Paragon – توسعهدهنده جاسوسافزار «Graphite» – همنیاز است. بررسیهای Citizen Lab وابسته دانشگاه تورنتو نشان دادهاند که Paragon این اکسپلویت را در حملات جاسوسی در محیط واتساپ مورداستفاده قرار داده است؛ با ارسال فایل PDF به گروهها بدون نیاز به اقدامات کاربر. پس از وصله شدن سمت سرور، استفاده بیشتر در واتساپ متوقف شد.
واتساپ خاطرنشان کرد که تحقیق درباره سوءاستفاده از این آسیبپذیری در دیگر اپلیکیشنها ادامه دارد و یافتههای امنیتی خود را برای تقویت دفاع شرکتها بهاشتراک گذاشته است.
کتابخانه FreeType، که برای رندر کردن فونتها در سیستمها استفاده میشود، حاوی باگی بود که هنگام اختصاص مقدار از نوع signed short به unsigned long و سپس افزودن ثابت عددی، باعث خطای wrap شده و حافظهای با اندازه اشتباه در heap تخصیص مییافت. سپس تا شش مقدار signed long میتوانست خارج از محدوده بافر نوشته شود؛ امری که امکان اجرای کد دلخواه را فراهم میآورد.
Citizen Lab همچنین آلودگیهای Graphite را در کشورهای مختلف از جمله استرالیا، کانادا، دانمارک، ایتالیا، قبرس، سنگاپور و اسرائیل تأیید کرده و هشدار داده که Paragon حتی قبل از اصلاح آسیبپذیری، توانایی نفوذ به آیفونهای بهروز را داشته است.
