В октябре Google устранила две эксплуатируемые бреши в Android

В октябре Google устранила две эксплуатируемые бреши в Android

В октябре Google устранила две эксплуатируемые бреши в Android

Google на этой неделе выпустила очередные патчи для Android, устраняющие в общей сложности 51 уязвимость. В октябрьских обновлениях также есть заплатки для двух 0-day, которые фигурируют в атаках.

Первая уязвимость нулевого дня отслеживается под идентификатором CVE-2023-4863 и получила 8,8 балла по шкале CVSS. Это возможность переполнения буфера в библиотеке Libwebp.

В примечаниях к апдейтам Google пишет, что CVE-2023-4863 затрагивает компонент System и имеет статус критической. Корпорация не раскрывает подробности кибератак с эксплуатацией этой бреши.

Напомним, что именно эта уязвимость использовалась в целевых кампаниях, доставляющих на iPhone жертв шпионский софт.

Другая 0-day — CVE-2023-4211, затрагивающая графические драйверы Arm Mali. Локальный пользователь без высоких прав может использовать этот баг для получения доступа к высвобожденной памяти.

О подробностях эксплуатации CVE-2023-4211 также не распространяются, но есть информация, что эта брешь используется в сложной цепочке, доставляющей шпионскую программу на устройства жертв.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru