В Android устранили уязвимость KRACK в WPA2

В Android устранили уязвимость KRACK в WPA2

В Android устранили уязвимость KRACK в WPA2

Обновление безопасности для Android, выпущенное вчера (6 ноября), устраняет WPA2-уязвимость. Google также отметила, что была исправлена критическая брешь, затронувшая фреймворк Media в Android.

Как мы писали в октябре, обнаруженная в протоколе WPA2 уязвимость ставит под сомнение безопасность Wi-Fi. Для эксплуатации этой бреши был создан эксплойт KRACK, использующий несколько уязвимостей в протоколе безопасности WPA2, являющимся популярной схемой аутентификации, используемой для защиты личных и корпоративных сетей Wi-Fi.

Помимо этой дыры в безопасности, Google также уделила внимание проблеме фреймворка Media, уязвимость в котором может позволить удаленному злоумышленнику выполнить произвольный код с использованием специально созданного файла в контексте привилегированного процесса.

Компания уже разослала партнерам письмо с настоятельными рекомендациями по обновлению устройств.

Ранее мы сообщали о том, что в другой популярной мобильной операционной системе – iOS - также была устранена WPA2-уязвимость. Более того, эксперты даже выпустили инструмент, тестирующий точки Wi-Fi на уязвимость KRACK в WPA2.

Новая дыра в Windows Defender грозит полным захватом системы

Исследователь, известный под псевдонимом Chaotic Eclipse и работающий на GitHub под ником Nightmare-Eclipse, сообщил о новой 0-day уязвимости в Windows Defender, которую он назвал RedSun. Ранее тот же исследователь сообщал о другой серьёзной бреши — BlueHammer.

По словам исследователя, RedSun — это уязвимость, позволяющая повысить привилегии и затрагивающая встроенный защитный механизм Windows.

Ирония в том, что баг якобы позволяет использовать Defender не для удаления опасных файлов, а наоборот — как инструмент, который помогает доставить вредоносную нагрузку в систему. В основе проблемы, как утверждается, лежит логическая ошибка в обработке определённых метаданных файлов.

Если верить описанию, атака может привести к получению прав SYSTEM. Как утверждает исследователь, ему удалось найти странное поведение в механизме детектирования Defender: в определённой ситуации, связанной с так называемыми облачными метками, антивирус вместо ожидаемой нейтрализации файла может сработать совсем не так, как задумывалось.

Именно на этом и строится новый сценарий эксплуатации. При этом независимого подтверждения деталей именно по RedSun в открытых авторитетных источниках на момент публикации пока почти нет, поэтому к техническим подробностям стоит относиться осторожно.

Сам Chaotic Eclipse сопроводил публикацию довольно язвительным тоном. Судя по контексту, RedSun подаётся как прямой ответ на то, как Microsoft закрыла предыдущую уязвимость CVE-2026-33825, связанную с BlueHammer.

Эта история выглядит ещё и как публичная перепалка между исследователем и вендором: сначала он нашёл вектор атаки, затем спорная, по мнению автора, реакция Microsoft, а теперь — новая публичная демонстрация проблемы.

Фон для этого есть: о публичном раскрытии BlueHammer профильные издания писали ещё в начале апреля, а Microsoft уже включила соответствующий патч в апрельский набор.

RSS: Новости на портале Anti-Malware.ru