Свежие патчи для Android устраняют критическую брешь в системном компоненте

Свежие патчи для Android устраняют критическую брешь в системном компоненте

Свежие патчи для Android устраняют критическую брешь в системном компоненте

Октябрьский набор обновлений для Android-устройств содержит патчи для 50 уязвимостей, включая критическую брешь в компоненте Framework. Тем пользователям, кому уж доступны апдейты, рекомендуется поскорее установить их.

Самая опасная уязвимость отслеживается под идентификатором CVE-2022-20419. Согласно описанию, она может привести к раскрытию информации. Помимо этой критической, во Framework нашли и устранили ещё пять брешей, часть которых позволяет повысить права, другая часть — спровоцировать DoS.

«Критическая уязвимость в компоненте Framework является самой опасной из последнего набора. В случае её эксплуатации злоумышленник сможет локально повысить привилегии», — пишет Google в официальном уведомлении.

Кроме того, октябрьский набор патчей “2022-10-01 security patch level“ устраняет девять дыр ещё в двух системных компонентах — Media и System.

Вторая часть обновлений — “2022-10-05 security patch level“ — фиксит в общей сложности 33 проблемы, затрагивающие ядро Android, а также компоненты Imagination Technologies, MediaTek, UNISOC и Qualcomm. Некоторые бреши, затрагивающие компоненты Qualcomm, получили статус критических.

По традиции для устройств Google Pixel вышли свои патчи, устраняющие ещё девять уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атак на память стало на 47% больше: в фокусе уязвимости браузеров

Атак с перехватом доступа к системной памяти стало почти вдвое больше. По данным «Информзащиты», их количество выросло на 47% за первые полгода 2025 года по сравнению с тем же периодом прошлого года. Чаще всего злоумышленники используют уязвимости в браузерах. Основные причины — активное распространение эксплойтов в даркнете и то, что софт обновляют не так быстро, как нужно.

Суть таких атак — использование ошибок в работе с памятью браузеров. Это, например, use-after-free, выход за границы массива и произвольное исполнение кода.

Через них атакующие обходят системные ограничения и запускают вредоносный код. Что дальше? Установка шпионских программ, кража паролей, захват устройства и проникновение в корпоративную сеть.

Подобные уязвимости регулярно находят в популярных браузерах. В том же Chrome в 2025 году уже закрыли несколько критических багов, с помощью которых можно было запускать вредоносный код до того, как пользователь обновил браузер. Иногда уязвимости успевают поэксплуатировать до того, как о них вообще кто-то узнает.

Больше всего атак зафиксировали в образовательной сфере (39%), здравоохранении (34%) и госсекторе (27%). Уязвимыми оказываются те организации, где нет регулярного обучения по ИБ и инфраструктура обновляется нерегулярно.

Но не только госучреждения под прицелом. Коммерческие компании тоже страдают, особенно если у них распределённая ИТ-инфраструктура и нет централизованной системы обновлений. В таких условиях дыры в браузерах становятся удобной точкой входа.

Одна из причин роста атак — сложность современных браузеров. Ошибки в управлении памятью находят даже в основных модулях Chrome. Плюс — эксплойты в свободном доступе: в даркнете можно подписаться на готовый набор инструментов, где всё уже настроено и работает почти "из коробки". Не надо быть хакером — достаточно следовать инструкции.

Проблему усугубляет и медленная реакция со стороны самих пользователей. Даже когда выходит обновление, многие продолжают пользоваться старыми версиями браузеров. Особенно в компаниях, где апдейты зависят от внутренних процессов или политики безопасности.

Последствия таких атак — это не только утечки данных, но и перебои в работе, потеря репутации и юридические проблемы. Особенно уязвимы сотрудники, которые работают с чувствительной информацией и при этом не имеют защищённых рабочих мест. Решать проблему нужно комплексно — участвовать в этом должен не только ИТ-отдел, но и руководство.

Чтобы снизить риски, стоит не затягивать с обновлениями. Также помогают решения, которые отслеживают подозрительное поведение на уровне процессов (например, EDR и XDR). Ещё полезно ограничивать права приложений и изолировать пользовательские процессы — тогда даже если что-то пойдёт не так, злоумышленнику будет сложнее добраться до важной части системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru