четверг, 7 мая 2020 г.

Ошибка Google RCE в Android позволяет атакующему получить полный доступ к устройству!



Эта уязвимость является одной из 39, затрагивающих различные аспекты мобильной ОС, которые компания исправила в обновлении безопасности на этой неделе.
Google исправила уязвимость в своей ОС Android, которая позволяла злоумышленникам полностью захватить чужое устройство для установки программ, кражи или изменения данных или создания новых учетных записей с полными привилегиями.





Ошибка (CVE-2020-0103) была одной из 39 уязвимостей, затрагивающих сборки Android OS, которые используют более старые профили безопасности и распространяются на различные компоненты Android, которые компания исправила в своем последнем патче безопасности, согласно бюллетеню по безопасности, опубликованному в понедельник.
По словам компании, уязвимости представляют высокий риск для потребителей, а также для бизнеса и пользователей государственных учреждений. Однако наиболее важные из них, обнаруженные в системном компоненте Android, могут позволить удаленное выполнение кода (RCE), в зависимости от существующих привилегий на устройстве,



Наиболее серьезной из этих проблем является критическая уязвимость безопасности в компоненте System, которая может позволить удаленному злоумышленнику, использующему специально созданную передачу, выполнить произвольный код в контексте привилегированного процесса», - говорится в сообщении компании.

Однако, возможность использования зависит от статуса привилегии приложения, в соответствии с рекомендациями Центра по безопасности в Интернете (CIS) об этой уязвимости.

«Если это приложение было настроено так, чтобы иметь меньше прав пользователя в системе, использование наиболее серьезных из этих уязвимостей может оказать меньшее влияние, чем если бы оно было настроено с правами администратора », - говорится в сообщении.
Эти уязвимости могут быть использованы различными способами, такими как электронная почта, просмотр веб-страниц и мультимедийные сервисы (MMS) при обработке медиафайлов, поясняется CIS в его посте.
«В зависимости от привилегий, связанных с приложением, злоумышленник может установить программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя ». Однако до сих пор, согласно CIS, ни одна из уязвимостей, исправленных в обновлении, не использовалась.
Критическим недостатком был один из восьми, которые Google исправил для системного компонента Android, что повысило информационную безопасность устройств. Остальные недостатки были оценены как тяжелые, за исключением одного, который был оценен как умеренный.

Google также исправил критическую уязвимость в компоненте Android Framework, CVE-2020-0096,
Это может позволить локальному злоумышленнику выполнить произвольный код в контексте привилегированного процесса. Уязвимость была одной из трех, исправленных в этом компоненте, две другие из которых имели высокий уровень серьезности.

Единственной исправленной критической уязвимостью была критическая уязвимость безопасности, CVE-2020-3641,
найдены в компонентах закрытого источника Qualcomm. Недостаток был одним из 10 исправленных в этих компонентах, остальные были оценены как высокая серьезность.

Это обновление для системы безопасности также устраняет четыре уязвимости высокой степени опасности в среде Android Media; восемь уязвимостей высокой степени серьезности в компонентах Qualcomm; четыре высокой  серьезности в компонентах MediaTek; и две уязвимости высокой степени серьезности в компонентах ядра Android.

В то время как платформа безопасности Android и сервисные средства защиты, такие как Google Play Protect, «снижают вероятность того, что уязвимости безопасности могут быть успешно использованы на Android,
«Google порекомендовал пользователям Android установить последнее обновление для системы безопасности, чтобы быть в безопасности.

Действительно, Google исторически боролся с распространением вредоносного ПО через приложения Android, загружаемые из магазина Google Play, и в последние полтора года предпринял согласованные усилия, чтобы попытаться удержать его.

По-прежнему,
вредоносное ПО на платформе сохраняется. Только на прошлой неделе исследователи обнаружили новое мобильное вредоносное ПО для Android под названием EventBot, которое крадет данные о платежах у пользователей популярных финансовых приложений, таких как PayPal, Barclays, CapitalOne и других. Будьте осторожны и внимательны к защите информации находящейся на Ваших гаджетах.


Комментариев нет:

Отправить комментарий