Google улучшила защиту пользователей Android от вредоносных приложений

Google улучшила защиту пользователей Android от вредоносных приложений

Google обновила защитное решение для мобильной операционной системы Android — Google Play Protect, чтобы усилить безопасность пользователей и защитить их от вредоносных приложений.

Напомним, что решение Google Play Protect было запущено в 2017 году, цель его заключалась в защите пользователей Android от нежелательных или вредоносных приложений, установленных посредством Google Play или сторонних приложений.

Вчера в блоге Google заявила, что Google Play Protect защищает более двух миллиардов устройств ежедневно. По сути, это громадный движок для сканирования, который работает в фоновом режиме, выискивая потенциально опасные программы.

Американская корпорация также добавила в Google Play Protect несколько новых функций, которые должны усилить защиту пользователей от мобильных вредоносов.

Во-первых, теперь Google Play Protect будет включена по умолчанию для всех пользователей новых устройств на Android. Убедиться в том, что функция включена можно в самом магазине приложений — нужно нажать на ☰, а затем перейти в Play Protect.

Во-вторых, Google Play Protect теперь будет отображать предупреждение, когда пользователь открывает новое или редкое Android-приложение. Если Play Protect узнает приложение, и на него не будет никаких жалоб, предупреждение перестанет выводиться.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru