Новые условия Google обязывают регулярно патчить Android-смартфоны

Новые условия Google обязывают регулярно патчить Android-смартфоны

Новые условия Google обязывают регулярно патчить Android-смартфоны

Практически все пользователи смартфонов на базе операционной системы Android знают о проблеме цепочки обновлений, которая преследует производителей и пользователей с самого начала. Каждый месяц с выпуском новых наборов апдейтов от Google разработчики смартфонов не могут оперативно их разослать пользователям. Однако теперь, судя по всему, проблема будет решена, так как новый договор Google строго обязывает производителей держать версию ОС в актуальном состоянии.

Новый контракт, о котором пишет The Verge, требует от производителей устройств на Android регулярно устанавливать обновления на любой популярный смартфон или планшет на протяжении двух лет. 

Также предусматривается, что разработчики должны обеспечить выход «по крайне мере четырех обновлений безопасности» в течение года после запуска продаж устройства. Патчи безопасности также должны гарантированно поставляться и в течение следующего года, однако точное количество необходимых обновлений не оговаривается.

Эти требования будут применяться ко всем устройствам, выпущенным после 31 января 2018 года, которые были активированы более 100 000 пользователями. Помимо этого, производители должны устранять обнаруженные Google бреши в течение определенного отрезка времени.

В конце каждого месяца попадающие под новые условия устройства должны быть пропатчены ото всех уязвимостей, которые были обнаружены более 90 дней назад. Это будет гарантировать постоянную поддержку устройств и их защиту от известных уязвимостей.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru