HTC выпускает исправление для опасной уязвимости, связанной с WiFi

Тайваньский производитель смартфонов HTC сегодня анонсировал выпуск исправления безопасности для девяти своих мобильных устройств, работающих под управлением Android. Исправление доступно через систему автоматического обновления программного обеспечения смартфонов, и согласно данным HTC оно ликвидирует баг, позволявший потенциальным злоумышленникам получать закрытые данные пользователей смартфонов HTC.



По предоставленным компанией данным, уязвимость затрагивает такие модели смартфонов, как Desire HD, Glacier, Droid Incredible, Thunderbolt, Sensation, Sensation 4G, Desire S, Evo 3D и Evo 4G. Отметим, что с выпуском данного исправления компания затягивала чрезвычайно долго - впервые о баге стало известно еще в сентябре 2011 года. В блоге HTC ранее было заявлено, что компания с начала февраля работала с инженерами компаний Open1X Group и Cloudpath Networks над данным патчем, передает cybersecurity.

В HTC заявили, что для большинства моделей патч станет доступен автоматически, тогда как другим предложено скачать обновление вручную с сайта компании. Также в пресс-службе производителя говорят, что передали в Google информацию о баге, чтобы последняя проверила онлайн-каталог приложений на наличие эксплоитов, использующих устраненную уязвисмость. Таких приложений найдено не было.

Эксплоит полагается на мошенническое приложение, использующее дыры в коде операционной системы Android, точнее ее сборки, используемой в смартфонах компании HTC. Уязвимые модели ставят под удар пароли для WiFi-сетей 802.11х, так как имеют неверно расставленные права доступа к системным файлам и позволяют мошенническим приложениям считывать пароли, хранящиеся в системе. Особенно опасной данная уязвимость становится, если пользователь работает с корпоративной сетью через свой смартфон.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru