Android-версии Viber, Booking, Teams ставят миллионы юзеров под угрозу

Android-версии Viber, Booking, Teams ставят миллионы юзеров под угрозу

Android-версии Viber, Booking, Teams ставят миллионы юзеров под угрозу

Ряд популярных Android-приложений по сей день используют непропатченную версию библиотеки Google, предназначенную для обновления функций софта. Такой подход ставит под угрозу персональные данные сотен миллионов пользователей мобильных устройств.

Среди проблемных программ для Android исследователи назвали Grindr, Bumble, OkCupid, Cisco Teams, Moovit, Yango Pro, Microsoft Edge, Xrecorder и PowerDirector — этот софт можно взломать и вытащить конфиденциальную информацию: пароли, платёжные данные и адреса электронной почты.

Уязвимость, на которую обращают внимание специалисты, получила идентификатор CVE-2020-8913. Дыре присвоили 8.8 баллов из 10 возможных по шкале CVSS, она затрагивает библиотеку Android Play Core Library версий до 1.7.2.

Разработчики Google устранили уязвимость ещё в марте, однако эксперты компании Check Point обнаружили, что многие сторонние приложения до сих пор не интегрировали пропатченную версию библиотеки в свой софт.

Исследователи подчёркивают, что всем заинтересованным девелоперам необходимо взять последнюю версию используемой библиотеки и впредь работать исключительно с ней. Отметим, что этот компонент действительно важен для большинства разработчиков, поскольку позволяет «на лету» добавлять новые функции в приложения или загружать дополнительные языковые пакеты.

Специалисты Check Point записали специальное видео, наглядно демонстрирующее эксплуатацию вышеописанной уязвимости в библиотеке Android. Ознакомиться с роликом можно ниже:

 

Помимо этого, доступна таблица с уязвимыми приложениями:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Альфа-Банк повысил выплаты баг-хантерам до миллиона рублей за уязвимость

Альфа-Банк увеличил максимальное вознаграждение по программе поиска уязвимостей до 1 миллиона рублей. Соответствующая программа действует на платформе BI.ZONE Bug Bounty и охватывает мобильные и веб-приложения, публичные API и инфраструктуру банка.

Это уже второе повышение суммы выплат за время существования программы. По словам представителей банка, шаг направлен на развитие взаимодействия с исследовательским сообществом и повышение уровня защиты цифровых сервисов.

Сергей Крамаренко, руководитель департамента кибербезопасности Альфа-Банка, отметил, что за три года работы программа помогла значительно укрепить безопасность и выстроить доверительное сотрудничество с исследователями.

Руководитель продукта BI.ZONE Bug Bounty Андрей Лёвкин добавил, что финансовый сектор остаётся одной из ключевых целей злоумышленников, поэтому участие независимых экспертов в поиске уязвимостей особенно важно.

Теперь за найденные критические уязвимости исследователи смогут получить до миллиона рублей, а за менее значительные ошибки — меньшие, но также ощутимые суммы.

Напомним, в июле Сбер открыл новую программу баг-баунти на платформе BI.ZONE Bug Bounty — теперь баг-хантеры могут проверить защищённость сервисов СберБизнеса, интернет-банка для предпринимателей и юрлиц.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru