В новой версии Firefox реализован механизм фонового обновления

...

На день сегодняшний назначен выпуск новой версии обозревателя Mozilla Firefox - двенадцатой. В числе его новых функций имеется одна любопытная особенность: впервые в своей истории браузер будет действовать в обход контроля учетных записей (UAC) операционных систем Windows Vista и 7.

По словам разработчиков, данная мера является вынужденной и связана с тем, что появление уведомлений от UAC не способствует нормальному проведению "тихих" обновлений - автоматическая доставка и установка новых выпусков программы становится невозможной без взаимодействия с пользователем, чего создатели браузера как раз и хотели бы избежать. Обход контроля учетных записей станет одним из шагов на пути к окончательному внедрению механизма обновления обозревателя без ведома и участия пользователя, над которым Mozilla работает уже довольно давно. Завершение работ по данному направлению запланировано на лето этого года: подсистема фоновой загрузки и установки обновлений должна появиться в версии 13 или 14 (июнь-июль 2012).

В компании считают, что обход UAC логически оправдан. "В повторяющихся запросах нет нужды, поскольку, выдав разрешение в первый раз, вы тем самым показываете, что доверяете Firefox", - писали в свое время разработчики в корпоративном блоге. - "После того, как вы позволили Firefox обновляться, в дальнейшем он должен быть способен выполнять аналогичную операцию без новых запросов". Сообщается, что для реализации вышеописанного обозреватель создаст собственную службу Windows - это позволит ему не провоцировать появление уведомлений от контроля учетных записей.

По завершении работ над механизмом "тихих" обновлений браузер Mozilla станет третьим программным продуктом этого рода, способным получать и устанавливать новые версии без взаимодействия с пользователем. Ранее аналогичные подсистемы уже появились в обозревателях Google Chrome и Microsoft Internet Explorer. Chrome, в частности, размещает свои файлы в пользовательской директории, что также позволяет ему избегать "внимания" UAC; разработчики Mozilla говорят, что рассматривали подобный вариант, но сочли его неоптимальным и в силу этого отвергли.

Computerworld

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android-софте Xiaomi File Manager и WPS Office есть баг перезаписи файлов

Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории уязвимой программы.

На проблему указала команда Microsoft Threat Intelligence. В отчете Димитриос Валсамарас, один из специалистов, объясняет:

«В зависимости от назначения уязвимого приложения, выявленная брешь может позволить атакующим выполнить произвольный код или выкрасть токен».

В случае успешной эксплуатации злоумышленник получает контроль над поведением уязвимой программы, а скомпрометированные токены может использовать для несанкционированного доступа к аккаунтам жертвы.

Ниже приводим два приложения, в которых содержится описанная брешь. Обратите внимание на количество установок этого софта, оно впечатляет:

  • Xiaomi File Manager (com.mi. Android.globalFileexplorer) — более миллиарда инсталляций;
  • WPS Office (cn.wps.moffice_eng) — более 500 миллионов установок.

Несмотря на то что Android изолирует данные и пространство в памяти для каждого приложения, ошибки в имплементации могут позволить обойти установленные ограничения на запись и чтение внутри домашней директории программы.

«Основанная на провайдере контента модель предоставляет полезный механизм защищенного обмена файлами между приложениями. Тем не менее мы выявили некорректную проверку содержимого получаемого файла. Еще больше настораживает использование имени файла, предоставленного одним из приложений, для кеширования полученного файла внутри директории со внутренними данными другого приложения», — пишет Валсамарас.

 

В результате первое приложение может подсунуть вредоносную версию класса FileProvider, что позволит переписать критически важные данные в частном пространстве другого приложения.

В сущности, проблема кроется в том, что принимающая программа слепо доверяет вводным данным от отравляющего приложения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru