Уязвимости BlueStacks позволяют удаленно контролировать Android-эмулятор

Уязвимости BlueStacks позволяют удаленно контролировать Android-эмулятор

Уязвимости BlueStacks позволяют удаленно контролировать Android-эмулятор

Разработчики эмулятора для Android BlueStacks в конце мая устранили ряд уязвимостей, допускающих удаленное выполнение кода, раскрытие информации и кражу бэкапов. Помимо этого, проблема безопасности типа DNS rebinding позволяла атакующему получить доступ к функциям межпроцессорного взаимодействия.

Брешь в версиях эмулятора, выпущенных до v4.90.0.1046, обнаружил эксперт Ник Кано. В апреле Кано сообщил об уязвимостях разработчикам, которые выпустили соответствующий патч 27 мая.

«Злоумышленник может использовать DNS Rebinding для получения доступа к функциям межпроцессорного взаимодействия BlueStacks App Player. Для этого атакующему понадобится вредоносная веб-страница», — говорится в официальном заявлении BlueStacks.

«Впоследствии эти функции могут использоваться для удаленного выполнения произвольного кода или кражи данных».

По словам Кано, разработчики BlueStacks обделили вниманием линейки 2 и 3. Поэтому пользователям рекомендуется как можно скорее перейти на BlueStacks 4.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор Шейкин уточнил порядок новых норм в отношении VPN

Как подчеркнул сенатор Артём Шейкин, новые нормы не направлены против конечных пользователей, а касаются в первую очередь провайдеров, платформ и технических посредников. По его словам, цель поправок — не массовое отслеживание граждан, а усиление контроля над инфраструктурой, обеспечивающей доступ к интернет-ресурсам.

Речь идёт о поправках ко второму чтению законопроекта №755710-8, которое намечено на ближайшие дни.

«Ужесточается ответственность владельцев VPN и других средств обхода блокировок в случае, если они не подключаются к федеральной системе фильтрации и не блокируют запрещённые ресурсы.

Предусмотрены "оборотные" штрафы для организаторов распространения информации, которые не внедряют технические средства для выполнения требований СОРМ (системы оперативно-разыскных мероприятий). В том числе это касается возможности предоставлять информацию по запросу уполномоченных органов», — заявил сенатор.

В комментарии РИА Новости Артём Шейкин заверил, что угрозы штрафов не будет для тех, кто использует средства подмены адресов для доступа к заблокированному контенту, но при этом не нарушает законодательство — в частности, не распространяет запрещённые материалы. Ответственность в таком случае понесёт оператор или владелец сервиса.

«Обычный просмотр страниц, даже материалов иноагентов или "сомнительных лиц", если они не внесены в соответствующий список, не является нарушением», — подчеркнул сенатор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru