Управление безопасностью мобильных устройств в Google Apps: добавлена поддержка Android

Управление безопасностью мобильных устройств в Google Apps: добавлена поддержка Android

Обнаружив, что владельцы Android-устройств все активнее используют их для осуществления разнообразных бизнес-коммуникаций, Google делает шаг навстречу сотрудникам отделов информационных технологий, ответственным за защиту корпоративных данных. Программная среда Google Apps отныне поддерживает административные возможности, обеспечивающие безопасное подключение и синхронизацию смартфонов и коммуникаторов под управлением собственной мобильной ОС Google.

Android 2.2 содержит ряд интерфейсов для управления теми или иными политиками безопасности - например, API удаленной очистки данных, - равно как и определенный набор бизнес-функций (позволяющих устройству, скажем, взаимодействовать с MS Exchange). В свою очередь, продукты Google Apps до настоящего момента не были адаптированы для поддержки подобных возможностей, хотя многие Android-устройства интегрированы в эту среду и снабжены набором приложений - Gmail, Google Talk, Calendar, Docs - для работы с ней.

Теперь же компания обещает, что с помощью Google Apps администраторы смогут удаленно уничтожать данные на утраченных или похищенных устройствах, блокировать смартфоны и коммуникаторы в случае отсутствия их активности в течение определенного времени, требовать ввода пароля для каждого конкретного телефона, устанавливать требования к пользовательским паролям (такие, как минимальная длина, наличие как букв, так и цифр, и т.д.), а также защищать корпоративную информацию от сотрудников, покинувших компанию.

Кроме того, в магазине Android Market вскоре появится особое приложение - Google Apps Device Policy; оно позволит эффективно применять требования и положения политик безопасности к конкретным устройствам. Для владельцев Google Apps Premier Edition и Education Edition продукт будет бесплатен.

Интересно, что для остальных ведущих мобильных платформ все эти возможности по управлению безопасностью уже доступны. В августе 2009 года Google начала поддерживать RIM BlackBerry Enterprise Server, а в феврале года текущего - Apple iPhone, Nokia S60 и Windows Mobile. Теперь, когда каждый день в мире активируется более 200 тыс. Android-устройств, и многие из них используются для бизнес-коммуникаций, для Google настало время добавить в среду Apps поддержку и своей собственной платформы.

eWeek

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru