Google устранила две критические RCE-бреши в Android

Google устранила две критические RCE-бреши в Android

Google устранила две критические RCE-бреши в Android

Google выпустила обновления безопасности, устраняющие две критические уязвимости, которые способны привести к удаленному выполнению кода (RCE). Помимо этого, корпорация также исправила девять опасных проблем эскалации привилегий. Все патчи вышли в рамках регулярного обновления Android Open Source Project (AOSP).

Две самые опасные уязвимости из этого набора — CVE-2019-2027 и CVE-2019-2028 — присутствуют во фреймворке Media. Эти дыры позволяют злоумышленнику провести атаку при помощи специально созданных файлов.

В результате, если киберпреступник успешно использует эти бреши, он сможет добиться выполнения кода в контексте процесса с высокими привилегиями.

CVE Тип Уровень опасности Обновленные версии AOSP
CVE-2019-2027 RCE Critical 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2028 RCE Critical 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

 

Кого в первую очередь затрагивают эти проблемы безопасности — пользователей устройств, работающих под управлением системы Android версии 7.0 и более поздних. В Google утверждают, что вышедшие патчи полностью избавят пользователей от этой головной боли.

В общей сложности американский интернет-гигант устранил 11 уязвимостей, девять из оставшихся представляют собой бреши высокой степени опасности. Часть из них позволяет повысить свои права в атакуемой системе, другие раскрывают информацию.

К счастью, на данный момент нет доказательств использования этих багов в реальных атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти 40% россиян никогда не меняли пароль на домашнем роутере

Согласно опросу, проведённому «Лабораторией Касперского», 39% россиян, у которых дома есть Wi-Fi, никогда не меняли пароль от роутера. Ещё 18% сделали это, но не сразу, а только 27% позаботились об этом с самого начала — сразу после покупки и установки устройства.

Звучит как безобидная мелочь, но на деле всё гораздо серьёзнее.

Если кто-то получит доступ к роутеру, он сможет контролировать весь интернет-трафик дома — как входящий, так и исходящий. Это уже риск утечки персональных данных.

Более того, злоумышленник может подменить DNS-сервер, изменить маршрутизацию или использовать роутер как точку входа в домашнюю сеть — чтобы добраться до устройств, которые не подключены к интернету напрямую, например, до компьютеров, смартфонов или умных колонок.

Что стоит сделать:

  • Сразу сменить стандартный пароль на сложный и уникальный.
  • Регулярно проверять, не вышло ли обновление прошивки для роутера.
  • Настроить доступ к веб-интерфейсу только с локальной сети (если есть такая возможность).
  • По возможности отключить удалённый доступ.

А если только планируете покупать новый роутер — обращайте внимание не только на скорость, но и на безопасность. Устройство должно получать обновления прошивки, корректно работать с российскими провайдерами и иметь адекватную техподдержку на русском языке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru