Google устранила массу опасных и критических дыр в Android

Google устранила массу опасных и критических дыр в Android

Google устранила массу опасных и критических дыр в Android

На этой неделе корпорация Google опубликовала февральский набор патчей для мобильной операционной системы Android. В этом месяце разработчики устранили 40 уязвимостей, большая часть которых могла привести к повышению прав в системе.

Наиболее серьёзной проблемой безопасности в этот раз стала критическая брешь в компоненте Media Framework. В случае эксплуатации бага атакующий мог выполнить произвольный код на уязвимом устройстве, для этого потребуется отправить жертве специально созданный файл.

Эта уязвимость получила идентификатор CVE-2021-0325, она является критической для версий Android 8.1 и 9. Для более свежих релизов — Android 10 и 11 — брешь также актуальна, однако в этом случае она теряет статус критической и переходит в разряд просто опасных, объясняют в Google.

В этом месяце разработчики устранили ещё две уязвимости, затрагивающие Media Framework, — CVE-2021-0332 и CVE-2021-0335. Им присвоили высокую степень опасности, поскольку они позволяют повысить привилегии (CVE-2021-0332) и привести к раскрытию информации (CVE-2021-0335).

Помимо этого, Google избавилась от дыры в среде выполнения Android, которая также приводила к раскрытию информации. Ещё девять уязвимостей, выявленных в Framework, допускали повышение прав, одна — DoS. Эти бреши получили статус крайне опасных.

В компоненте System устранили в общей сложности шесть уязвимостей, одна из которых — критическая — позволяла удалённо выполнить код.

На днях разработчики Google рассказали о планах борьбы с уязвимостями Android. По мнению специалистов, в первую очередь стоит уделить внимание проблемам повреждения памяти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru