HTC согласилась устранить проблемы безопасности своих мобильных устройств

HTC согласилась устранить проблемы безопасности своих мобильных устройств

 HTC America (представительство корпорации HTC) согласилась с обвинениями, предъявленными компании Федеральной торговой комиссией США (ФТК). ФТК, в частности, выражала недовольство относительно того факта, что производитель мобильных устройств не в состоянии должным образом обеспечить безопасность миллионов выпускаемых и продаваемых им устройств.

По имеющимся данным, эксперты Федеральной торговой комиссии (ФТК) отметили недостаточный уровень подготовленности инженерно-технического персонала HTC в вопросах безопасности, отсутствие у компании эффективной программы получения информации об ошибках и уязвимостях от сторонних специалистов, нарушение правил защитного кодирования, а также неспособность компании проводить эффективное, комплексное тестирование безопасности программного обеспечения производимых устройств.

 Помимо опасных уязвимостей, которые являются прекрасной мишенью для киберпреступников, например, желающих установить на мобильное устройство вредоносную программу, специалисты Федеральной торговой комиссии также обнаружили, что руководства по эксплуатации для мобильных телефонов на базе Android содержат информацию дезориентирующую пользователей.

 HTC обязалась выпустить патчи для программного обеспечения, призванные закрыть все дыры в системе безопасности устройств, а также разработать и внедрить комплексную программу обеспечения безопасности. По имеющейся информации, в рамках этой программы компания намерена выявлять и устранять все ошибки и уязвимости ещё на стадии разработки и производства продукции.

 Кроме того, HTC обязалась 2 раза в год привлекать сторонних специалистов для независимой экспертизы безопасности мобильных устройств в течение последующих 20 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Минувшей осенью в eBPF-фреймворке, встроенном в ядро Linux, объявились две уязвимости, позволяющие перехватить поток управления и выполнить любой код с правами root. Решив проблему, разработчики опубликовали подробности и PoC.

Обе уязвимости связаны с обработкой пакетов, передаваемых с использованием сокетов AF_XDP. Степень угрозы в обоих случаях оценена в 7,8 балла CVSS (как высокая).

Как оказалось, при выполнении функций xsk_map_delete_elem (CVE-2024-56614) и devmap_map_delete_elem (CVE-2024-56615) может возникнуть целочисленное переполнение — ситуация, провоцирующая запись за границами буфера.

Подобная ошибка может повлечь нарушение целостности памяти и в случае эксплойта позволяет захватить контроль над ядром и выполнить вредоносный код на этом уровне. Практика показывает, что незакрытые уязвимости в eBPF также грозят внедрением руткита.

Похожая уязвимость чуть позже была найдена в ksmbd-модуле ядра Linux (CVE-2024-56626). Ее тоже пофиксили, а затем обнародовали и выложили PoC-эксплойт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru