Определен рейтинг мобильных приложений, занесенных в черные списки

Определен рейтинг мобильных приложений, занесенных в черные списки

Определен рейтинг мобильных приложений, занесенных в черные списки

Предприятия используют черный список мобильных приложений для решения проблем, связанных с безопасностью. Портал Appthority выяснил, какие же приложения наиболее часто попадают в такие списки.

На первом рисунке представлен рейтинг Android-приложений, которые чаще остальных встречаются в черных списках различных компаний:

На втором рисунке отражен аналогичный рейтинг для iOS-приложений:

Следовательно, WhatsApp Messenger, Pokémon GO и WinZip вошли в тройку iOS-приложений, находящихся в черных списках предприятий. Для Android эта тройка выглядит следующим образом: Poot-debug(W100).apk, Android System Theme и Where’s My Droid Pro.

Также на рисунках можно отметить, что некоторые приложения для Android получили высокий уровень риска, так как в них были обнаружены вредоносные программы. iOS-приложения, занесенные в черные списки, получили более скромные оценки – в основном они обвиняются в отправке SMS-сообщений, местоположения, незашифрованных конфиденциальных данных.

«Команды безопасности, работающие на предприятиях, должны понимать, какие риски несут используемые в их компаниях мобильные приложения. Наличие таких стратегий, как BYOD (Bring Your Own Device) лишь усложняет работу ИТ-специалистам, не говоря уже о рисках для корпоративных данных», - заявляют в Appthority.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru