Декабрьское обновление Android устраняет почти полсотни уязвимостей

Декабрьское обновление Android устраняет почти полсотни уязвимостей

Декабрьское обновление Android устраняет почти полсотни уязвимостей

Компания Google опубликовала перечень уязвимостей, пропатченных ею за последний месяц. Десять из 46 новых проблем оценены как критические, остальные — как высоко опасные.

Наибольшую угрозу, по мнению разработчика, составляет критическая уязвимость в компоненте Media Framework (CVE-2020-0458). Согласно бюллетеню, она позволяет с помощью особого файла удаленно выполнить произвольный код в контексте привилегированного процесса. Уязвимости подвержены Android версий 8.0, 8.1, 9 и 10, исправления исходных кодов уже загружены в репозиторий AOSP.

В библиотеках мультимедиа обнаружена еще одна, чуть менее опасная проблема — возможность раскрытия конфиденциальной информации (CVE-2020-0470). Она актуальна для ОС версий 10 и 11.

Во фреймворке Android выявлено восемь уязвимостей высокой степени опасности. Три из них классифицируются как «повышение привилегий» (EoP), четыре — как «раскрытие информации» (ID) и одна — как «отказ в обслуживании» (DoS). Наличие последней подтверждено только для Android 11.

В системных компонентах Google пропатчила 3 опасных уязвимости; все они позволяют удаленному злоумышленнику добраться до закрытых данных.

Кроме брешей, одинаковых для всех Android-устройств (уровень патчинга по состоянию на 1 декабря), разработчик закрыл уязвимости, которые его партнеры – производители мобильных устройств могут пропатчить позднее (уровень безопасности от 5 декабря). Три таких проблемы объявились в компонентах ядра Android; все они относятся к классу EoP и оценены как высоко опасные.

В компонентах сторонней разработки (Broadcom, MediaTek, Qualcomm) совокупно устранено три десятка уязвимостей, в том числе девять критических в дополнительных модулях Qualcomm.

На Pixel обновления безопасности будут раздаваться OTA — «по воздуху». Кроме заплат, общих для Android, в набор будут включены свыше 80 патчей для уязвимостей, характерных только для устройств Google. В основном это умеренно опасные баги EoP и ID.

Microsoft встраивает Sysmon прямо в Windows 11, пока для бета-тестеров

Microsoft начала постепенно включать встроенную поддержку Sysmon в Windows 11, пока только для части пользователей программы Windows Insider. О планах интегрировать Sysmon напрямую в Windows компания рассказывала ещё в ноябре, а теперь первые элементы этой функциональности добрались до тестовых сборок.

Речь идёт о нативной реализации System Monitor — известного инструмента из набора Sysinternals, который давно используется ИБ-специалистами и администраторами для мониторинга подозрительной активности в системе.

Sysmon умеет отслеживать базовые события вроде запуска и завершения процессов, а при дополнительной настройке — фиксировать создание исполняемых файлов, попытки подмены процессов, изменения в буфере обмена и другие нетривиальные действия. Все события пишутся в журнал Windows Event Log и могут использоваться системами безопасности и SIEM-решениями.

До сих пор Sysmon приходилось устанавливать вручную на каждую машину, что заметно усложняло его использование в крупных инфраструктурах. Теперь Microsoft решила встроить этот механизм прямо в ОС.

«Windows теперь нативно включает функциональность Sysmon. Она позволяет собирать системные события для задач детектирования угроз и использовать собственные конфигурации для фильтрации нужных данных», — сообщили в команде Windows Insider.

При этом встроенный Sysmon по умолчанию отключён. Чтобы им воспользоваться, функцию нужно явно включить в настройках Windows или через PowerShell. Важно учитывать, что если Sysmon ранее устанавливался вручную, его придётся удалить перед активацией встроенной версии.

Новая возможность уже доступна участникам Windows Insider в каналах Beta и Dev, которые установили сборки Windows 11 Preview Build 26220.7752 и 26300.7733 соответственно.

В Microsoft подчёркивают, что события Sysmon по-прежнему пишутся в стандартный журнал Windows, поэтому их можно использовать в существующих цепочках мониторинга и реагирования.

Напомним, что в прошлом месяце компания также начала тестировать отдельную политику, позволяющую администраторам полностью удалять ИИ-ассистента Copilot с управляемых устройств.

RSS: Новости на портале Anti-Malware.ru