Google запускает дополнительные службы безопасности для Android

Google запускает дополнительные службы безопасности для Android

Google запускает дополнительные службы безопасности для Android

На этой неделе Google запустил ряд служб, предназначенных для улучшения защиты пользователей Android. Новый проект получил название Google Play Protect, будет встроен во все устройства с Google Play и, по словам компании, должен обеспечивать повышенную безопасность для Android.

«Независимо от того, проверяете ли вы электронную почту на работе, играете в Pokémon Go с детьми или смотрите свой любимый фильм, важна уверенность в безопасности вашего устройства, также важны и данные» - отмечает Эдвард Каннингем (Edward Cunningham), менеджер по продуктам компании Android Security.

В мире насчитывается около 2-ух миллиардов активных Android-устройств, Google ежедневно выполняет более 50 миллиардов сканирований приложений, чтобы обеспечить их безопасность.

По словам компании, технология машинного обучения позволяет обнаруживать новые риски, идентифицировать потенциально опасные приложения и защищать устройства от них, либо удалять их там, где они уже установлены.

Кроме того, Google тщательно анализирует приложения, прежде чем публиковать их в Play Store, хотя стоит отметить, что не редки случаи, когда вредоносные программы попадали туда и заражали миллионы пользователей.

По словам Каннингема, Play Protect может предупреждать о вредоносных приложениях, загружаемых также из других источников. Он предназначен для отслеживания всех приложений, выполняющих сомнительные операции на устройстве, в целях обеспечения безопасности данных пользователей.

Одной из функций, включенных в Google Play Protect, является «Find My Device», которое поможет пользователям найти свое устройство в случае утери.

«С помощью Find My Device вы сможете найти, блокировать ваши утерянные Android-устройства (телефоны, планшеты и даже часы), а также стереть все данные на них» - объясняет Каннингем.

В GNU telnetd нашли критическую дыру с удалённым root-доступом

В GNU InetUtils telnetd обнаружили новую критическую уязвимость, которая позволяет удалённо выполнить произвольный код с правами root. Проблема получила идентификатор CVE-2026-32746 и, согласно опубликованному описанию, затрагивает версии до 2.7 включительно.

Исследователи из DREAM Security Labs говорят о классическом Переполнении буфера, который срабатывает ещё до появления запроса логина.

Суть бага в том, как telnetd обрабатывает переговоры по опции LINEMODE SLC. Если на старте соединения по TCP-порту 23 отправить специально подготовленное сообщение с аномально большим числом параметров, можно спровоцировать переполнение буфера.

Поскольку этот код отрабатывает сразу после подключения, атакующему не нужно проходить аутентификацию. А так как telnetd часто запускается с повышенными правами через inetd или xinetd, успешная эксплуатация фактически даёт полный контроль над хостом.

Отдельно неприятно то, что Telnet хоть и считается почти вымершим в обычной ИТ-инфраструктуре, до сих пор живёт в промышленных системах, OT-сетях, SCADA, PLC и старом сетевом оборудовании. Именно там такие уязвимости обычно особенно болезненны: обновляться сложно, замена железа дорогая, а сервисы продолжают висеть в работе годами.

На момент публикации подтверждённой активной эксплуатации этой конкретной дыры не выявлено. Однако подробности уже в Сети, поэтому исследователи рекомендуют как можно быстрее оценить, где в инфраструктуре вообще ещё остался telnetd, и по возможности полностью отключить сервис.

Если это невозможно, то минимум — закрыть порт 23 снаружи, оставить доступ только с доверенных адресов и не держать daemon с лишними привилегиями.

Здесь важно не перепутать эту уязвимость с другой недавней проблемой в GNU InetUtils telnetd. Ранее мы писали про CVE-1999-0073 — уязвимость из конца 90-х, которая неожиданно вернулась и снова позволяет получить полный root-доступ к серверу без аутентификации.

RSS: Новости на портале Anti-Malware.ru