В мобильном WhatsApp пропатчена критическая RCE-уязвимость

В мобильном WhatsApp пропатчена критическая RCE-уязвимость

В мобильном WhatsApp пропатчена критическая RCE-уязвимость

В этом месяце в WhatsApp (принадлежит Meta, которая признана экстремисткой в РФ) для Android и iOS устранили две уязвимости, позволяющие удаленно выполнить любой код в целевой системе; одна из новых дыр оценена как критическая. Пользователям настоятельно рекомендуется обновить клиент до сборки 2.22.16.12.

Согласно сентябрьскому бюллетеню, обе проблемы связаны с ошибкой целочисленного переполнения, которая может возникнуть при использовании видео. Данных о попытках злоупотребления пока нет.

Уязвимость CVE-2022-36934 (9,8 балла CVSS) можно использовать с помощью видеозвонка. Проблема актуальна для всех прежних выпусков мобильного WhatsApp, включая версии для бизнеса, и решена с выпуском обновления v2.22.16.12 для обеих платформ.

Уязвимости CVE-2022-27492 (целочисленное переполнение через нижнюю границу представления, 7,8 балла) подвержены все сборки клиента для Android ниже v2.22.16.12, а для iOS — ниже v2.22.15.9. Эксплойт осуществляется через отправку жертве специально созданного видеофайла.

Уязвимости в WhatsApp нередки, в том числе позволяющие удаленно выполнить вредоносный код, свести на нет криптозащиту или захватить контроль над аккаунтом. С точки зрения конфиденциальности это тоже далеко не самый лучший мессенджер, однако многим он нравится из-за удобства. В этом году разработчики решили реабилитироваться и анонсировали несколько нововведений.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru