На GitHub появился эксплойт для уязвимости повышения прав в Android

На GitHub появился эксплойт для уязвимости повышения прав в Android

На GitHub появился эксплойт для уязвимости повышения прав в Android

На GitHub в общий доступ выложили демонстрационный эксплойт для уязвимости локального повышения прав, затрагивающей Android-устройства от семи производителей. Поскольку PoC работает только при наличии локального доступа, он будет больше полезен исследователям.

Брешь отслеживается под идентификатором CVE-2023-45779, её обнаружили специалисты команды Red Team X (принадлежит компании Meta, признанной экстремистской и запрещённой на территории России) в сентябре 2023 года.

Судя по всему разработчики устранили проблему с выходом декабрьского набора патчей для Android. Проблема кроется в небезопасной подписи APEX-модулей при использовании тестовых ключей. В результате условный атакующий может установить вредоносные обновления и повысить свои права.

APEX-модули позволяют производителям девайсов устанавливать обновления на конкретные системные компоненты. При этом они избавляют вендоров от необходимости выпускать полноценные апдейты «по воздуху».

APEX-модули должны подписываться закрытым ключом, который известен только производителю. Тем не менее, если условный злоумышленник получит доступ к открытому ключу, который хранится в исходном коде билда, ему удастся скомпрометировать обновления системных компонентов.

Несмотря на невозможность использовать уязвимость удалённо, она подчёркивает недостатки документации Compatibility Test Suite (CTS) и Android Open Source Project (AOSP), которые Google планирует устранить с выходом Android 15.

Если на вашем устройстве установлены патчи под номером 2023-12-05, вы защищены от CVE-2023-45779. Исследователи опубликовали разбор технических деталей бреши в новом отчёте.

Код демонстрационного эксплойта выложен на GitHub, однако рядовым владельцам устройств на Android вряд ли стоит переживать по этому поводу.

UserGate встретит Новый год с заделом под экспансию на российском ИБ-рынке

Компания UserGate подвела итоги развития бизнеса в 2025 году. Лидеру российского рынка решений по сетевой безопасности удалось не только укрепить свои позиции, но также заложить основу для освоения новых ИБ-ниш.

В уходящем году число штатных сотрудников UserGate возросло более чем на 40% и превысило 700 человек. Команда была усилена за счет привлечения известных специалистов — Михаила Кадера, Эльмана Бейбутова, Ильдара Садыкова (ранее возглавлял отдел экспертного обучения в Positive Technologies).

Флагман продуктового портфеля разработчика, UserGate NGFW, в течение года дважды обновлялся с целью расширения функциональности и устранения ошибок. Производительность аппаратных платформ UserGate для защиты периметра корпоративных сетей была повышена в два раза, началась массовая поставка таких версий — E1010, E3010, F8010.

На рынок выведены новые коммерческие продукты, UserGate DCFW и UserGate WAF; запущен сервис UserGate uFactor.

«Выделение UserGate DCFW в качестве отдельного продукта позволяет гибко развивать его исключительно под требования крупнейших организаций, — полагает Кирилл Прямов, менеджер по развитию NGFW в UserGate. — Например, в ближайших релизах мы реализуем виртуальные контексты, чего ждут от нас многие заказчики. В дальнейшем UserGate DCFW станет поддерживать платформы с аппаратным ускорением, в том числе новую модель с расчётной производительностью до 800 Гбит/с в режиме FW L4, которую мы планируем выпустить к 2027 году».

Вендор также открыл научно-исследовательские лаборатории по ИБ в ряде российских вузов и заключил аналогичное соглашение о сотрудничестве в Республике Беларусь. К слову, с 1 июня 2026 года подобная поддержка сферы образования со стороны ИТ-отрасли станет в России обязательной.

«В 2025 году мы достигли значительных успехов по всем направлениям работы, — констатирует Эльман Бейбутов, новый директор по развитию бизнеса ИБ-компании. — UserGate сегодня обладает развитой экосистемой продуктов, обширной экспертизой, квалифицированной командой разработки, бизнес-администрирования и менеджмента. У нас отличные позиции для освоения новых ниш, в которых мы только начинаем экспансию».

RSS: Новости на портале Anti-Malware.ru