Эксплуатация уязвимостей в платформе Java

Эксплуатация уязвимостей в платформе Java

Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе. Со временем новые эксплойты добавляются в уже существующие и распространенные наборы, что позволяет киберпреступникам успешно использовать на непропатченных машинах разные по времени обнаружения лазейки в защите системы и экономить свои ресурсы. Подобные наборы продаются на черном рынке по ценам от нескольких сот до тысячи с лишним долларов.

Эксперт "Лаборатории Касперского" Висенте Диаз отмечает, что новой тенденцией на рынке эксплойтов стало активное использование уязвимостей платформы Java. В 2010 году 40% новых эксплойтов, входящих в пятерку наиболее распространенных наборов, были нацелены именно на эту платформу. Только за прошлый год Java-уязвимости поднялись на третье место по частоте использования в пакетах вредоносных программ, уступая приложениям Internet Explorer и Adobe Reader. По информации Microsoft Malware Protection Center, 2010 год стал рекордным по количеству попыток эксплуатации уязвимостей в Java.

В первой половине 2011 года этот тренд сохранился. Первые два набора из пятерки самых распространенных пакетов эксплойтов за 2011- BlackHole, NeoSploit, Phoenix, Incoginto и Eleonore - практически наполовину состоят из вредоносных программ для Java. Платформа Java популярна среди вирусописателей, потому что представляет собой наиболее легкий способ обойти защиту операционной системы.

"Киберпреступники придают огромное значение возврату вложенных средств: они прилагают ровно столько усилий, сколько нужно, чтобы оставаться на шаг впереди механизмов защиты. А эффективность всей системы безопасности, как известно, определяется ее самым слабым элементом, которым в данном случае является Java", - резюмирует Висенте Диаз, ведущий антивирусный эксперт "Лаборатории Касперского".

Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе. Со временем новые эксплойты добавляются в уже существующие и распространенные наборы, что позволяет киберпреступникам успешно использовать на непропатченных машинах разные по времени обнаружения лазейки в защите системы и экономить свои ресурсы. Подобные наборы продаются на черном рынке по ценам от нескольких сот до тысячи с лишним долларов." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru