Google закрыла 62 уязвимости в Android, включая две активно эксплуатируемые

Google закрыла 62 уязвимости в Android, включая две активно эксплуатируемые

Google закрыла 62 уязвимости в Android, включая две активно эксплуатируемые

С выходом апрельских патчей для мобильной операционной системы Android Google устранила целых 62 уязвимости. Среди них — две бреши нулевого дня, которые уже использовались в реальных атаках.

Первая 0-day — CVE-2024-53197, довольно серьёзная уязвимость повышения привилегий в драйвере USB-аудио для ALSA в ядре Linux. По данным Amnesty International, именно её использовали сербские власти для взлома конфискованных Android-устройств.

Атаки проводились с помощью эксплойт-цепочки, разработанной израильской компанией Cellebrite, специализирующейся на цифровой криминалистике.

Что ещё было в этой цепочке:

  • CVE-2024-53104 — уязвимость в USB Video Class (исправлена в феврале),
  • CVE-2024-50302 — уязвимость в устройствах ввода Human Interface Devices (залатана в марте).

Исследователи обнаружили дыры ещё в середине 2024 года, анализируя журналы устройств, разблокированных полицией. Google, кстати, знала об этих уязвимостях до публикации отчётов — и ещё 18 января отправила патчи OEM-партнёрам, чтобы те могли подготовиться заранее.

Вторая «нулёвка», исправленная в апреле — CVE-2024-53150, связана с утечкой информации из ядра Android. Из-за ошибки чтения за пределами границ локальный атакующий мог получить доступ к конфиденциальным данным на устройстве без участия пользователя.

Кроме этих двух, обновление закрыло ещё 60 багов, в основном связанных с повышением привилегий.

Google по традиции выпустила два уровня патчей:

  • 2025-04-01 — базовый набор;
  • 2025-04-05 — включает в себя всё из первого + обновления для закрытого кода (в том числе драйверов и компонентов ядра). Правда, не все устройства получают полный пакет — это зависит от производителя.

Обладатели Pixel получают апдейты сразу, остальные — как повезёт: производители любят потянуть время на тесты и оптимизацию под железо.

И ещё: в ноябре прошлого года Google уже закрывала похожую серьёзную дыру (CVE-2024-43047), которую также использовали сербские спецслужбы в шпионской кампании NoviSpy против журналистов, активистов и протестующих.

Media Creation Tool теперь скачивает Windows 11 с обновлением KB5089549

Microsoft обновила содержимое Media Creation Tool: теперь утилита загружает свежие образы Windows 11 25H2 и 24H2 с апрельским обновлением KB5089549. Тем, кто хочет по-взрослому собрать загрузочную флешку, теперь выдадут более актуальную систему.

KB5089549 вышло в рамках свежего набора патчей для Windows 11.

У большинства пользователей обновление, судя по сообщениям, ставится без особой драмы, хотя отдельные жалобы на проблемы с установкой и сетью всё же есть. Массовой катастрофы не наблюдается, но Windows без мелкого сюрприза — это уже почти не Windows.

Media Creation Tool остаётся официальной утилитой Microsoft для создания загрузочного ISO или USB-носителя. Она скачивает Windows напрямую с серверов компании, и сейчас для Windows 11 25H2 подтягивает сборку 26200.8457 с KB5089549.

Любопытно, что версия самой утилиты не изменилась и по-прежнему числится как 10.0.26100.7019. После выхода Windows 11 25H2 Media Creation Tool успела отличиться багами как на Windows 11, так и на Windows 10. Особенно иронично это выглядело на фоне окончания поддержки Windows 10, когда Microsoft активно подталкивала пользователей к переходу на Windows 11, а один из главных инструментов для апгрейда сам спотыкался на ровном месте.

Сейчас, по данным Deskmodder, в новой сборке MCT проблемы для Windows 11 исправлены. Ошибки, связанные с Windows 10, также поправили, хотя последнее ESU-обновление для этой системы через Media Creation Tool не распространяется.

Скачать Media Creation Tool можно с официального сайта Microsoft в разделе создания установочного носителя Windows 11 или Windows 10. На момент публикации образ также должен включать актуальное обновление Windows Defender.

RSS: Новости на портале Anti-Malware.ru