Google устранил критическую уязвимость в компоненте Android System

Google устранил критическую уязвимость в компоненте Android System

Google устранил критическую уязвимость в компоненте Android System

Google выпустил очередные ежемесячные обновления для мобильной операционной системы Android. В результате пользователей избавили от 40 уязвимостей, включая критическую брешь в компоненте System.

Ноябрьские патчи под номером 2019-11-01 устраняют проблемы безопасности в Framework, Library, Media и System. Самая опасная затрагивает компонент System.

«Уязвимость в System позволяет удалённому атакующему выполнить код в контексте привилегированного процесса с помощью специально созданного файла», — объясняет Google.

Брешь в System присутствует в разных версиях Android: в Android 9 она получила идентификатор CVE-2019-2204, в Android 8.0, 8.1 и 10 — CVE-2019-2205 и CVE-2019-2206.

Помимо этого, компонент System затрагивали ещё пять уязвимостей высокой степени риска. Шесть таких же серьёзных проблем выявили и в Framework.

В Library нашли одну брешь высокой степени опасности, которая в случае успешной эксплуатации позволяет удалённо выполнить код.

А в Media обнаружились две уязвимости, с помощью которых можно повысить права в системе.

В России зафиксировали волну DDoS-атак с участием более 4 млн IP-адресов

В начале марта 2026 года российские компании столкнулись с крупной волной DDoS-атак, для которых, по оценке StormWall, использовался известный ботнет Kimwolf. Речь идёт не о нескольких разрозненных инцидентах, а о серии атак на десятки целей с участием более 4 млн уникальных IP-адресов.

По данным компании, всплески бот-трафика наблюдались в течение нескольких дней, а пик пришёлся на 4 марта. В этот день мощность атак достигла 700 тысяч запросов в секунду. При этом злоумышленники не включали весь ботнет сразу, а действовали поэтапно, используя отдельные крупные сегменты заражённой инфраструктуры.

География атаки тоже получилась весьма широкой. Больше всего задействованных IP-адресов зафиксировали в Бразилии, США и Индии. В первую десятку также вошли Великобритания, Турция, Пакистан, Бангладеш, Канада и Аргентина. Россия, по данным StormWall, оказалась на пятом месте по числу заражённых устройств, участвовавших в этой волне: на неё пришлось 6,7% всех использованных IP-адресов.

Опасность таких атак в том, что они идут на уровне L7, то есть бьют по самому приложению, а не просто заливают канал трафиком. Такие боты умеют имитировать поведение обычных пользователей, поэтому отсекать их гораздо сложнее, чем классический мусорный трафик. Проще говоря, система видит не очевидную атаку, а что-то очень похожее на обычный поток живых посетителей.

В StormWall считают, что мартовские инциденты могли быть не стихийной активностью одиночек, а заказной историей. На это, по мнению специалистов, указывают и масштаб ботнета, и стоимость его использования, и сама сложность координации таких атак. То есть за происходящим могли стоять уже не отдельные хактивисты, а более организованные группы, работающие в чьих-то интересах.

RSS: Новости на портале Anti-Malware.ru