Google устранила две критические RCE-бреши в Android

Google устранила две критические RCE-бреши в Android

Google выпустила обновления безопасности, устраняющие две критические уязвимости, которые способны привести к удаленному выполнению кода (RCE). Помимо этого, корпорация также исправила девять опасных проблем эскалации привилегий. Все патчи вышли в рамках регулярного обновления Android Open Source Project (AOSP).

Две самые опасные уязвимости из этого набора — CVE-2019-2027 и CVE-2019-2028 — присутствуют во фреймворке Media. Эти дыры позволяют злоумышленнику провести атаку при помощи специально созданных файлов.

В результате, если киберпреступник успешно использует эти бреши, он сможет добиться выполнения кода в контексте процесса с высокими привилегиями.

CVE Тип Уровень опасности Обновленные версии AOSP
CVE-2019-2027 RCE Critical 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2028 RCE Critical 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9

 

Кого в первую очередь затрагивают эти проблемы безопасности — пользователей устройств, работающих под управлением системы Android версии 7.0 и более поздних. В Google утверждают, что вышедшие патчи полностью избавят пользователей от этой головной боли.

В общей сложности американский интернет-гигант устранил 11 уязвимостей, девять из оставшихся представляют собой бреши высокой степени опасности. Часть из них позволяет повысить свои права в атакуемой системе, другие раскрывают информацию.

К счастью, на данный момент нет доказательств использования этих багов в реальных атаках.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Malwarebytes также пострадала в ходе крупной атаки на SolarWinds

Как сообщила компания Malwarebytes, специализирующаяся на кибербезопасности, её системы тоже пострадали в ходе крупного киберинцидента с SolarWinds. Однако взлом Malwarebytes не связан с цепочкой поставок SolarWinds, поскольку Malwarebytes не использует софт ИТ-гиганта в своей внутренней сети.

Согласно заявлению пострадавшей компании, киберпреступникам удалось проникнуть в системы за счёт эксплуатации продукта, предназначенного для защиты электронной почты и входящего в состав Office 365.

О подозрительной активности Malwarebytes уведомила команда Microsoft Security Response Center (MSRC) — 15 декабря исследователи зафиксировали нетипичное поведение, исходящее от защитного приложения Office 365.

На тот момент Microsoft уже проверяла инфраструктуру Office 365 и Azure, пытаясь найти следы действий киберпреступной группировки, известной под именами UNC2452 и Dark Halo. По словам Malwarebytes, как только представители узнали о взломе, компания тут же инициировала внутреннее расследование с целью установить данные, к которым получили доступ злоумышленники.

«После тщательной проверки нам удалось выявить, что киберпреступники получили доступ лишь к ограниченному количеству внутренних электронных писем», - заявил сооснователь и нынешний гендиректор Malwarebytes Марчин Клезински.

К счастью, продукты Malwarebytes в ходе взлома не пострадали, то есть пользоваться софтом компании на данный момент можно совершенно спокойно. Напомним, что на днях были опубликованы списки потенциальных жертв атаки на SolarWinds Orion.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru