Великобританию и Индию свяжет новое соглашение по кибербезопасности

Великобританию и Индию свяжет новое соглашение по кибербезопасности

 В минувший вторник, находясь с визитом в Индии, премьер-министр Великобритании Дэвид Кэмерон (David Cameron) заявил, что планирует подписать двустороннее соглашение о сотрудничестве в области информационной безопасности.

 По мнению Financial Times, подписание данного соглашения выведет сотрудничество двух стран в сфере кибербезопасности на совершенно новый уровень. Основными направлениями такого сотрудничества должны стать: защита личных данных, конфиденциальной информации, в частности, госучреждений и коммерческих структур, а также прав интеллектуальной собственности. Учитывая то, что количество киберугроз постоянно растет, правительство Великобритании надеется, что предпринимаемые совместно с индийским правительством и специалистами в области информационной безопасности меры, например, создание на территории Индии серверных ферм, существенно усложнит задачу киберпреступникам, террористам и шпионам, в том числе, действующим в сфере промышленного шпионажа, желающим выкрасть конфиденциальную информацию. Следует отметить, что о планах: подписать подобное соглашение между двумя странами, ещё в ноябре прошлого года, заявляли министр иностранных дел Великобритании Уильям Хейг (William Hague) и министр иностранных дел Индии Салман Хуршид (Salman Khurshid).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru