Корпус стражей исламской революции взломал и захватил иностранный БПЛА

Корпус стражей исламской революции взломал и захватил иностранный БПЛА

 Командование иранской армии утверждает, что ИТ-специалистам Корпуса стражей исламской революции удалось взломать и захватить иностранный БПЛА. По имеющейся информации, инцидент произошел в ходе военных учений Payambar-e Azam 8.

По словам генерала Хамида Сархейли (Hamid Sarkheili), в минувшую субботу в ходе учений специалисты Корпуса стражей исламской революции, отслеживающие передвижения иностранных разведывательных БПЛА, засекли несколько беспилотников, нарушивших воздушную границу Исламской Республики. Иранцам якобы удалось взять под контроль один из беспилотников, посадив его в окрестностях Сирджана. При этом не уточняется, какой именно стране принадлежал перехваченный беспилотник. А, по данным агентства Рейтер, захват был условным и являлся частью военных учений. Эту информацию косвенно подтверждают заявления иранских военных, объявивших, что в ходе учений им удалось осуществить условное поражение БПЛА вероятного противника.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android под атакой: баг во FreeType позволяет запускать код на устройстве

Google выпустила майские обновления для Android и закрыла 46 уязвимостей. Но главная звезда релиза — брешь под идентификатором CVE-2025-27363, которую уже используют в реальных кибератаках.

Речь о баге в системном компоненте Android (CVSS 8.1), который позволяет выполнять код локально и без каких-либо дополнительных прав.

То есть вредоносное приложение может спокойно запуститься на устройстве без всякого согласия пользователя — даже кликать никуда не нужно. Google официально предупреждает:

«Это серьёзная уязвимость, позволяющая выполнить код без взаимодействия с пользователем».

Уязвимость кроется в библиотеке FreeType — это движок для рендеринга шрифтов, используется во многих платформах, включая Android. Баг представляет собой возможность записи за пределами выделенной памяти. Его можно вызвать при обработке ряда TTF-шрифтов.

Открыла его в марте команда Facebook (признанна в России экстремистской и запрещена), и тогда же стало известно, что им уже активно пользуются киберпреступники.

Уязвимость исправлена в версии FreeType 2.13.1 и выше, но это не значит, что все Android-устройства уже в безопасности.

Обновление за май также закрывает:

  • 8 багов в системных компонентах Android,
  • 15 уязвимостей в модуле Framework,
  • и ещё кучу мелких проблем, связанных с повышением привилегий, утечками данных и отказами в обслуживании.

Google призывает:

«Мы рекомендуем всем пользователям как можно скорее установить последнюю версию Android — в новых версиях платформа стала заметно устойчивее к эксплуатации уязвимостей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru