В прошивке 25 моделей Android-смартфонов найдено множество уязвимостей

В прошивке 25 моделей Android-смартфонов найдено множество уязвимостей

В прошивке 25 моделей Android-смартфонов найдено множество уязвимостей

Специалисты в области безопасности раскрыли подробную информацию о 47 уязвимостях, которые затрагивают прошивки и предустановленные приложения 25 моделей смартфонов на базе Android. 11 из этих моделей также продаются и в США.

Свой доклад эксперты представили на конференции DEF CON, которая прошла на прошлой неделе в Лас-Вегасе.

Эти 47 уязвимостей охватывают целый спектр разных багов — от простых, которые приводят лишь к сбоям в работе устройства, до серьезных, позволяющих получить root-доступ к смартфонам пользователей.

Одни из самых опасных брешей позволяют злоумышленникам извлекать и отправлять SMS-сообщения с телефона пользователя, делать снимки экрана или записывать видео с экрана устройства. Также атакующие смогут извлекать список контактов пользователя, принудительно устанавливать сторонние произвольные приложения и даже стереть данные пользователя с устройства.

Особую опасность для конечного пользователя эти уязвимости представляют по той причине, что содержатся во многих предустановленных приложениях, которые не всегда можно удалить. Не говоря уже о багах в драйверах прошивки, до которых вообще практически не доберется рядовой пользователь.

Среди уязвимых смартфонов есть устройства, разработанные крупными производителями: ZTE, Sony, Nokia, LG, Asus и Alcatel.

Также присутствуют и менее знакомые всем вендоры: Vivo, SKY, Plum, Orbic, Oppo, MXQ, Leagoo, Essential, Doogee и Coolpad.

«Благодаря тому, что на рынке имеются тысячи моделей и столько же версий прошивки, ручные тесты просто не в состоянии выявить все недостатки в предустановленных приложениях», — говорит Ангелос Ставру, генеральный директор Kryptowire. Именно эксперты Kryptowire первыми обнаружили проблему.

Со списком всех затронутых устройств и уязвимостей можно ознакомиться здесь.

Также в этой месяце исследователи из Palo Alto Networks сообщили об обнаружении в официальном магазине Google Play 145 приложений для Android, содержащих вредоносные исполняемые файлы Microsoft Windows. То есть Android-приложения заражены Windows-вредоносном.

А на прошлой неделе антивирусная компания ESET представила отчет о вредоносных программах для мобильных устройств. Россия вошла в топ-3 стран по количеству атак на Android-устройства.

Solar webProxy 4.5 научился проверять архивы и блокировать файлы с паролем

ГК «Солар» выпустила версию Solar webProxy 4.5. Главное изменение в обновлении — более глубокая проверка архивов, которые проходят через веб-трафик. Теперь система может распаковывать архивы, смотреть, что лежит внутри, и применять к этим файлам политики безопасности.

Поддерживаются 16 форматов архивов, включая ZIP, 7Z, RAR и TAR. Если внутри архива находится файл, который подпадает под запрещающее правило, блокируется весь архив целиком. Это касается и вложенных архивов.

Отдельно появилась блокировка архивов, защищённых паролем. Система не пытается подобрать пароль и не расшифровывает содержимое, а просто определяет сам факт защиты. Если политика безопасности запрещает передачу таких файлов, архив блокируется.

В «Соларе» отмечают, что это важный сценарий: архивы часто используются для доставки вредоносных файлов и для обхода фильтрации. По данным компании, в 2025 году на архивы приходилось около 37% способов доставки вредоносных файлов через веб-трафик, а примерно 22% вредоносных архивов загружались через браузер, минуя почтовые фильтры.

Для администраторов добавили отдельную колонку «Защищённый объект» в журнале статистики. Так можно увидеть, кто и когда пытался скачать или отправить запароленный контейнер.

Ещё одно изменение связано с правами доступа. В версии 4.5 сервисы Solar webProxy перевели на работу от имени отдельной учётной записи с ограниченными правами. Использование root для эксплуатации системы больше не требуется, а запуск управляющих скриптов от имени root запрещён на уровне системы. Это снижает риски на случай компрометации одного из компонентов.

Также в продукте появилась история изменений политик. При каждом применении конфигурации предыдущая версия сохраняется, а глубину хранения можно настроить от 1 до 30 дней. Администратор может посмотреть историю, скачать нужную версию политики, загрузить её обратно и применить. Это полезно для крупных инфраструктур, где правила фильтрации могут состоять из сотен условий и исключений.

Кроме того, в релиз вошли новые методы аутентификации — Negotiate+NTLM+Basic и Negotiate+Basic. Они нужны для сетей, где одновременно используются разные технологии проверки пользователей, например Kerberos и NTLM.

В версии 4.5 также обновили базу правил для блокировки рекламы, доработали механизм категоризации публичных доменов, расширили базу веб-ресурсов до более чем 40 млн доменов и добавили в Solar MultiProxy централизованное управление пользовательскими категориями.

Solar webProxy относится к классу Secure Web Gateway и используется для фильтрации веб-трафика, разграничения доступа и защиты от веб-угроз. Решение включено в реестр российского ПО и сертифицировано ФСТЭК России по требованиям к межсетевым экранам типа «Б» четвёртого класса защиты.

RSS: Новости на портале Anti-Malware.ru