Компания ESET выпустила новое приложение ESET Mobile Security for Android

Компания ESET выпустила новое приложение ESET Mobile Security for Android

Этот набор инструментов осуществляет защиту планшетов и смартфонов от различных угроз. По словам разработчиков, ESET Mobile Security выявляет любые признаки вредоносной активности в режиме реального времени и обеспечивает быструю и аккуратную проверку всех установленных приложений, файлов и папок на наличие троянов, вирусов, червей, шпионских приложений и других вредоносных программ.

Противоугонная система Anti-Theft Security System позволит защитить мобильник от кражи и обеспечит безопасность данных в случае потери устройства. При наличии встроенного модуля GPS пользователь сможет без труда установить текущие координаты утраченного мобильника, а родителям эта полезная функция позволит следить за перемещениями собственного ребенка. С помощью инструментов Remote Lock и Remote Wipe можно удаленно блокировать доступ к утерянному устройству и удалять секретную информацию из памяти мобильника с помощью обычного SMS-сообщения.

ESET Mobile Security for Android позволяет создать список доверенных SIM-карт для смартфона или планшета. При попытке использования несанкционированной «симки», на указанный пользователем альтернативный телефонный номер немедленно поступит текстовое уведомление. Функция Uninstall Protection не позволит злоумышленнику отключить защиту и удалить приложение ESET Mobile Security с устройства.

Для защиты от SMS и MMS-спама владельцы портативных устройств смогут использовать настраиваемые «черные» и «белые» списки. Также доступна возможность блокировки всех сообщений, поступающих с неизвестных номеров. Функция Call Blocking, как можно догадаться по ее названию, обеспечивает автоматическую блокировку входящих и исходящих вызовов. С помощью этого мощного инструмента родители смогут оградить собственных детей от нежелательных контактов и запретить совершение звонков на платные номера.

Встроенный диспетчер задач позволит обнаруживать уязвимости в защите и предоставляет подробную информацию о различных функциях устройства, включая уровень заряда аккумулятора, свободное дисковое пространство, активные процессы, Bluetooth-соединения и др.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru