Intel и AMD залатали опасные дыры в драйверах для Windows

Intel и AMD залатали опасные дыры в драйверах для Windows

Intel и AMD залатали опасные дыры в драйверах для Windows

Производители чипов Intel и AMD выпустили патчи, закрывающие множество уязвимостей в целой серии продуктовых линеек. Среди устранённых брешей есть баги высокой степени опасности, затрагивающие драйверы.

AMD опубликовала сразу три уведомления, в которых упоминаются как минимум 27 проблем в безопасности. Все они затрагивают графический драйвер AMD для операционной системы Windows 10.

Успешная эксплуатация этих дыр позволяет злоумышленникам повысить права в атакованной системе, скомпрометировать информацию, обойти KASLR, вызвать DoS и записать произвольные данные в память ядра.

По оценке AMD, 18 уязвимостей получили высокую степень риска, ещё 9 — среднюю. Часть этих багов была известна ещё в прошлом году.

Intel тоже уделила внимание безопасности, залатав в общей сложности 25 брешей. В этом наборе есть патчи для процессоров Intel Core со встроенной графикой Radeon RX Vega M GL. Известно, что проблемы затрагивают Intel Core i5-8305G и i7-8706G, а также графический драйвер для 64-битной версии Windows 10.

Помимо этого, Intel пропатчила опасные уязвимости в PROSet/Wireless Wi-Fi и Killer Wi-Fi, SSD для дата-центров и в драйвере SoC Watch. Потенциальный атакующий с помощью этих багов может вызвать состояние «отказ в обслуживании».

Роскачество выявило много проблем в новогодних мобильных приложениях

Основные риски, связанные с мобильными приложениями новогодней тематики, — это избыточные разрешения: неограниченный доступ к интернету, файлам и накопителям, а также возможность запуска фоновых процессов. Пользователи, как правило, охотно выдают такие разрешения, считая их безобидными, однако в ряде случаев ситуация выглядит довольно тревожно.

Как рассказали РИА Новости в Центре цифровой экспертизы Роскачества, многие праздничные приложения запрашивают доступы, которые явно не соответствуют их функциональности.

«Практически во всех подобных приложениях встречаются следующие разрешения: неограниченный доступ к интернету, запуск фоновых сервисов, отключение спящего режима (приложение продолжает работать, даже когда смартфон не используется), а также доступ к файлам и общему накопителю. Для новогодних обоев, рамок или “звонков от Деда Мороза” такие разрешения, разумеется, излишни», — отметили в Роскачестве.

Среди других потенциально опасных возможностей специалисты также выделили доступ к фото- и видеосъёмке, запись аудио, автозапуск при включении устройства, изменение или удаление данных, а также получение информации о состоянии смартфона. Учитывая, что подобные приложения часто устанавливаются на устройства детей, это может превратить смартфон в потенциально небезопасный инструмент.

В Роскачестве составили перечень приложений, которые не рекомендуются к установке. В группу с наибольшим уровнем риска вошли «Дед Мороз Звонить на Русском» — приложение запрашивает 36 разрешений, включая доступ к файлам, автозапуск и постоянную работу в фоне, — а также Santa Videocall. Несколько меньший, но всё же заметный уровень рисков выявлен у приложений «Новогодний фейк звонок и чат», Christmas Photo Editor, Photo Frame, Photo Booth, Live Wallpaper и Decorations.

При этом трекеры в новогодних приложениях обнаружены не были. Однако, как подчёркивают эксперты, это не исключает передачу данных другими способами — например, напрямую разработчикам. Некоторые программы собирают информацию о времени работы приложения, параметрах устройства и ссылках на загружаемые объекты. В то же время признаков явно зловредной активности — вроде передачи паролей, контактов или банковских данных — выявлено не было.

В Роскачестве настоятельно рекомендуют не использовать подобные новогодние приложения в публичных сетях Wi-Fi, а после окончания праздничных каникул — удалять их со смартфонов.

В целом же, по данным исследования AppSec.Sting, около 70% мобильных приложений имеют те или иные уязвимости. В наибольшей степени это касается приложений сервисов доставки и онлайн-аптек.

RSS: Новости на портале Anti-Malware.ru