Новая уязвимость в OC Android

Новая уязвимость в OC Android

Специалист по защите информации Томас Кэннон обнаружил очередную ошибку безопасности во встроенном Интернет-обозревателе операционной системы Android. Эксплуатируя эту уязвимость, злоумышленники могут похитить любые данные, хранящиеся на карте памяти мобильного устройства.

Согласно заявлению исследователя, изъян существует в механизме обработки загружаемых HTML-файлов и, в частности, содержащихся в них сценариев JavaScript. С помощью этой уязвимости можно извлечь и отправить на удаленный сервер какую угодно информацию со съемного SD-носителя, а также некоторые файлы с запоминающего устройства самого телефона.

Ошибка безопасности возникает в результате наложения нескольких различных факторов. В своем блоге эксперт разъяснил сущность выявленной им уязвимости следующим образом:

"1. Обозреватель Android не задает пользователю никаких вопросов при загрузке файла из Интернета; объект payload.html, например, будет сохранен как /sdcard/download/payload.html.
2. С помощью JavaScript можно заставить устройство автоматически запустить этот файл, так что сохраненный payload.html будет отображен в браузере.
3. Открывая сохраненный файл в локальном контексте, обозреватель обработает и исполнит JavaScript-код, причем опять же без отображения каких бы то ни было уведомлений.
4. Когда HTML-файл открыт в локальном контексте, сценарий на JavaScript оказывается вправе читать содержимое файлов на карте памяти и некоторые другие данные.
5. Прочитав информацию из файла, тот же самый сценарий может отправить ее на удаленный сервер".

Некоторым утешением для пользователей Android-устройств могут послужить два факта. Во-первых, для похищения сведений через эту уязвимость злоумышленник должен указать в эксплойт-коде точное имя и местоположение того файла, который он хочет извлечь - в противном случае украсть ничего не удастся. Во-вторых, такой сценарий не будет иметь привилегий суперпользователя, а, следовательно, не сможет получить доступ к системным файлам в собственной памяти телефона.

Г-н Кэннон особо отметил, что серьезность уязвимости вынудила его выступить с предупреждением еще до выпуска соответствующего исправления от Google. Служба безопасности Android уже проинформирована о проблеме, но обновление еще предстоит разработать и опубликовать, а также обеспечить его доставку; пока все эти задачи не решены, пользователи остаются под угрозой компрометации данных.

Специалист рекомендовал владельцам Android-устройств пользоваться сторонними обозревателями (например, Opera), или же отключить обработку JavaScript в параметрах встроенного браузера. Сама Google предложила другой вариант - попросту отсоединить на время карту памяти и ждать выхода патча.

Дополнительная информация, включая видеофайл с демонстрацией уязвимости, доступна в первоисточнике.

Microsoft отключит Defender для Android 10 уже 31 марта

Microsoft напомнила администраторам: до 31 марта 2026 года остаётся меньше трёх недель. Именно в этот день корпорация окончательно прекратит выпуск патчей и техническую поддержку Defender для устройств на Android 10. Формально приложение продолжит работать и после этой даты, но без новых сигнатур, устранения уязвимостей и поддержки со стороны Microsoft.

Проще говоря, защита «замрёт» в текущем состоянии, а со временем такие устройства будут становиться всё более уязвимыми.

По сути, Android 10 выходит из зоны активной мобильной защиты Microsoft. Если устройство нельзя обновить до Android 11 или более новой версии, оно превращается в потенциальную проблему для корпоративной сети.

Интересно, что в уведомлении Microsoft подчёркивает: «никаких действий со стороны администратора не требуется». Формально — да, всё произойдёт автоматически.

Но на практике ИТ-отделам придётся провести инвентаризацию, определить устройства на Android 10, решить, можно ли их обновить, и при необходимости заменить. А это уже вполне ощутимые трудозатраты и расходы.

Отдельный вопрос — продолжит ли корректно работать телеметрия и отчётность с таких устройств в панели Microsoft Defender XDR. Редмонд прямо этого не уточняет, поэтому администраторам, которые не планируют срочно обновлять парк устройств, стоит внимательно следить за совместимостью.

Подробности о прекращении поддержки опубликованы в Microsoft 365 Admin Center под идентификатором сообщения MC1222977.

Таким образом, у компаний осталось совсем немного времени, чтобы привести мобильные устройства в соответствие с новыми требованиями, иначе Android 10 рискует стать слабым звеном в корпоративной безопасности.

RSS: Новости на портале Anti-Malware.ru