SOS :: Security Operation Space
15 октября, вторник, 00:00
|
Hot News:

Октябрьский апдейт Android устраняет критические RCE-баги

09 октября 2019 г., среда, 05:34

Google закрыла в своей ОС почти три десятка уязвимостей, в том числе 0-day, уже используемую в атаках.

Компания Google выпустила заплатки для трех критических уязвимостей в библиотеках мультимедиа ОС Android (Media framework). Их эксплуатация позволяет злоумышленнику удаленно выполнить свой код.

Совокупно октябрьский набор патчей для Android закрывает почти три десятка уязвимостей высокого и критического уровня опасности, из них 17 — в компонентах производства Qualcomm.

«Наибольшую опасность представляет критическая уязвимость в компоненте Media framework, которая позволяет, используя специально созданный файл, удаленно исполнить произвольный код в контексте привилегированного процесса, — сказано в бюллетене Google. — Уведомлений об активной эксплуатации новых уязвимостей или злоупотреблениях мы не получали». Три критические уязвимости в фреймворке мультимедийных приложений Android (CVE-2019-2184, CVE-2019-2185, CVE-2019-2186) особенно опасны для ОС версий 7.1.1, 7.1.2, 8.0, 8.1 и 9.

В компоненте Framework пропатчен баг повышения привилегий (CVE-2019-2173 высокой степени опасности), «позволяющий локальному вредоносному приложению обойти требования взаимодействия с пользователем и получить доступ к дополнительным разрешениям». Еще две столь же опасные уязвимости устранены в компонентах уровня System (CVE-2019-2114 и CVE-2019-2187). Одна из них схожа с CVE-2019-2173, другая грозит раскрытием конфиденциальной информации.

Восемь уязвимостей в компонентах Qualcomm с закрытым исходным кодом признаны критическими. Они затрагивают различные разработки компании: ядро ОС реального времени QuRT (CVE-2018-13916), процессор обработки вызовов в многомодовом режиме (CVE-2019-2271), механизм начальной загрузки (CVE-2019-2251) и т. д.

Уязвимость нулевого дня тоже закрыта

Первоначальный вариант бюллетеня, посвященного новым патчам Android, не содержал информации о недавно обнародованном баге 0-day, который злоумышленники уже используют в атаках. По словам авторов находки, уязвимость, зарегистрированная как CVE-2019-2215, позволяет получить root-доступ к мобильным устройствам 18 моделей, включая Pixel и гаджеты Samsung, Huawei и Xiaomi.

На следующий день после публикации Google обновила бюллетень, добавив в перечень уязвимость CVE-2019-2215. По словам разработчика, она содержится в Binder — компоненте ядра, обеспечивающем межпроцессное взаимодействие. С ее помощью уже загруженное вредоносное приложение сможет выполнить любой код в контексте привилегированного процесса.

Уязвимость CVE-2019-2215 также упомянута в новом бюллетене для Pixel. В нем сказано, что Pixel 1 и 2 получат соответствующую заплатку в составе октябрьского обновления, а Pixel 3 и 3a данная проблема не затрагивает.

Патчи партнеров Google

Другие производители Android-устройств обычно выпускают свои бюллетени по безопасности одновременно с Google или позднее. В октябрьском анонсе Samsung перечислены новые критические уязвимости в Media framework; патчи для них уже включены в состав обновлений для Android-устройств компании.

Баги CVE-2019-2184, CVE-2019-2185 и CVE-2019-2186 числятся и в бюллетене LG — вместе с тремя десятками других уязвимостей, в основном высокой степени опасности. Threatpost также направил запрос в Nokia, чтобы та поделилась своими планами в связи с выпуском новых патчей для Android.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
16:03
13:15
10:15
09:15
08:15
07:15
06:15
05:38
17:15
15:59
15:15
14:15
12:15
10:15
09:15
08:15
07:15
06:15


© 2013—2019 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.373
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.