Samsung пропатчил смартфоны от Dirty Pipe быстрее, чем Google Pixel

Samsung пропатчил смартфоны от Dirty Pipe быстрее, чем Google Pixel

Samsung пропатчил смартфоны от Dirty Pipe быстрее, чем Google Pixel

Dirty Pipe — одна из самых опасных уязвимостей в ядре Linux, выявленных за последнее время; она позволяет пользователю с низкими правами перезаписать файлы, предназначенные только для чтения. Спустя почти месяц после выхода патчей для десктопного Linux аналитики решили выяснить, как обстоят дела у Android.

Согласно хронологии, которую приводит Макс Келлерманн, Google представила заплатку от Dirty Pipe в коде Android от 23 февраля. Однако здесь вступил в игру всем известный недостаток этой ОС — апдейты доходят до пользователей гораздо медленнее, чем того бы хотелось.

Тем не менее есть один интересный вопрос: почему баг за последние два года не стал существенной проблемой для мобильных устройств, учитывая, что он появился в версии Linux 5.8, представленной в августе 2020 года. Оказалось, что здесь как раз и помог принцип выпуска апдейтов для Android, поскольку лишь флагманы получают последнюю версию ядра.

Таким образом, баг Dirty Pipe затронул лишь новые смартфоны, выпущенные в 2022 году, например Google Pixel 6, Samsung Galaxy S22 и OnePlus 10 Pro. Кстати, в середине марта эксперты уже продемонстрировали эксплуатацию Dirty Pipe и получение root на Pixel 6 Pro и Samsung S22.

Проблема в том, что аналитики не нашли патчей для Dirty Pipe в мартовском наборе обновления для Android. Более того, заплаток нет и в апрельских апдейтах. А вот у Samsung дела идут куда лучше: в бюллетене от южнокорейского техногиганта упоминается патч для CVE-2022-0847.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CICADA8 запустила платформу VM для управления уязвимостями в сети

CICADA8 объявила о запуске CICADA8 VM — платформы для управления уязвимостями внутри корпоративной сети. По словам компании, решение ориентировано на крупные организации с филиальной сетью и призвано помочь с автоматическим контролем уязвимостей во внутреннем периметре.

Пара конкретных цифр, которые приводят разработчики: развёртывание в продуктивной среде занимает около 12 минут, сканирование подсети /24 — от 9 минут.

Платформа, по их данным, выдерживает одновременную проверку до 40 тысяч хостов и поддерживает мультитенантность, что должно облегчать масштабирование и снижать нагрузку на сеть заказчика.

CICADA8 VM предлагает гибкие настройки рабочего процесса: можно выстраивать собственные этапы и логику обработки уязвимостей, распределять роли в команде и тонко настраивать схемы сканирования под конкретные задачи бизнеса. Это даёт администраторам возможность адаптировать процесс под внутренние политики и риски.

Платформа интегрируется с CICADA8 ETM и формирует единую экосистему для управления внешними и внутренними рисками. Из единого интерфейса, как утверждают в компании, доступны инструменты для мониторинга уязвимостей, поиска фишинговых сайтов с упоминанием бренда, обнаружения утечек исходного кода и корпоративных данных, а также отслеживания упоминаний об инцидентах в СМИ, соцсетях и даркнете.

Руководитель продуктового портфеля CICADA8 Кирилл Селезнев отмечает, что в будущем в платформу планируют внедрять инструменты на базе искусственного интеллекта для улучшения верификации и приоритизации уязвимостей. По его словам, это должно помочь сократить объём ручной работы и повысить точность оценки рисков.

В сухом остатке — на рынке появилась ещё одна платформа для управления уязвимостями, рассчитанная на большие и распределённые инфраструктуры; насколько она пригодна в реальных условиях, покажут внедрения и независимые тесты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru