Unbedingt aktualisieren Kritische Sicherheitslücke in WhatsApp für Windows entdeckt
Angreifer können eine Schwachstelle in WhatsApp für Windows ausnutzen. Was Anwender jetzt beachten sollten.
Der WhatsApp-Konzern Meta hat eine gravierende Sicherheitslücke in der Windows-Version seines beliebten Messengers offengelegt. Das Unternehmen schreibt auf seiner Seite, dass die Schwachstelle mit der Bezeichnung "CVE-2025-30401" es Angreifern ermöglicht, schädlichen Code auf Windows-PCs auszuführen. Betroffen ist demnach WhatsApp für Windows vor der Version 2.2450.6.
Das Problem liegt laut Meta in der Art und Weise, wie WhatsApp mit Dateianhängen umgeht, heißt es weiter. Einen Fehler in dem Prozess könnten Angreifer ausnutzen, indem sie etwa Dateien über den Messenger verschicken, die schädlichen Code enthalten.
Der gefährliche Code steckt in getarnten Dateien
Ein möglicher Angriff könnte laut Meta so aussehen: Ein Angreifer versendet eine getarnte ausführbare Anwendung, die WhatsApp als harmloses jpeg-Bild anzeigt. Wenn der Empfänger den Anhang innerhalb der App öffnet, wird der versteckte Schadcode ausgeführt, statt das erwartete Bild zu öffnen.
Diese Art von Angriff ist besonders gefährlich, da zahlreiche Nutzer regelmäßig Bilder und Dateien über WhatsApp austauschen.
Update schützt vor Angriffen
Der Fehler wurde inzwischen mit einem Update behoben. Nutzer sollten daher prüfen, ob sie die aktuelle Version von WhatsApp für Windows verwenden. Die nationale Sicherheitsbehörde der USA, das National Institute of Standards and Technology (NIST), hat die Schwachstelle bereits registriert. Eine genaue Bewertung der Bedrohung steht jedoch noch aus.
Sicherheitsexperten raten dringend allen Nutzern von WhatsApp für Windows, auf die neue Version (ab 2.2450.6) zu aktualisieren und besonders vorsichtig beim Öffnen von Anhängen zu sein – selbst wenn diese von bekannten Kontakten stammen.
- facebook.com: "CVE-2025-30401"
- nvd.nist.gov: "CVE-2025-30401 Detail"
- Dieser Text wurde teilweise mit maschineller Unterstützung erstellt und redaktionell geprüft. Wir freuen uns über Hinweise an t-online@stroeer.de.