В Android закрыли две критические уязвимости (RCE и повышение прав)

В Android закрыли две критические уязвимости (RCE и повышение прав)

В Android закрыли две критические уязвимости (RCE и повышение прав)

На этой неделе Google выпустила очередные патчи для Android, устраняющие в общей сложности 38 брешей. Две уязвимости, затрагивающие компонент System, получили статус критических.

Последние проходят под идентификаторами CVE-2024-0039 и CVE-2024-23717. В первую очередь они опасны для пользователей Android 12, 12L, 13 и 14.

С помощью CVE-2024-0039 атакующие могут выполнить вредоносный код удалённо, а CVE-2024-23717 позволяет повысить права в операционной системе. В официальном уведомлении Google отмечает следующее:

«Наиболее опасная из устранённых уязвимостей находится в компоненте System. Она способна привести к удалённому выполнению кода без необходимости получать дополнительные права в системе».

Обе критические дыры разработчики устранили с выходом первой части мартовских обновлений Android — 2024-03-01 security patch level. Кроме них, в наборе заплатки ещё для 11 брешей.

Восемь уязвимостей содержатся в компоненте Framework, ещё три — в том же System. Все они получили высокую степень риска и могу привести к повышению прав, раскрытию информации и сбоям в работе (DoS).

Вторая часть набора патчей — 2024-03-05 security patch level — закрывает 25 брешей в компонентах AMLogic, Arm, MediaTek и Qualcomm.

Помимо этого, Google отчиталась в устранении более 50 уязвимостей в смартфонах Pixel.

Количество уязвимостей в банковских приложениях за год выросло в 10 раз

По данным исследования AppSec Solutions, посвящённого анализу 90 приложений компаний финансового сектора — банков, микрофинансовых организаций и страховых компаний, — количество критических уязвимостей в них за год выросло в 10 раз. Об этом сообщили специалисты AppSec Solutions.

Всего в ходе анализа было выявлено 3 555 уязвимостей, из которых 2 006 отнесены к высоким или критическим. Для сравнения: в 2023 году исследователи обнаружили около 4 500 уязвимостей, однако критический статус тогда получили лишь 183 из них.

Как отметил руководитель отдела анализа защищённости мобильных приложений AppSec Solutions Никита Пинаев, одной из самых распространённых проблем остаётся наличие критически важной информации прямо в коде. Это создаёт условия для перехвата конфиденциальных данных, включая банковские реквизиты и личную информацию пользователей.

При этом мобильные приложения финансовых компаний, как подчёркивают исследователи, остаются абсолютными лидерами по числу опасных уязвимостей.

По данным исследования Роскачества и ГК «Солар», ошибки и уязвимости обнаруживаются в каждом втором мобильном приложении. В основном такие проблемы создают риск перехвата пользовательских данных и реализации сценария «человек посередине». Наиболее проблемными тогда оказались приложения онлайн-аптек и сервисов доставки.

RSS: Новости на портале Anti-Malware.ru