Windows 8 запретили на госкомпьютерах Китая

Windows 8 запретили на госкомпьютерах Китая

В Китае запретили устанавливать на новые правительственные компьютеры операционную систему Windows 8. Такое решение связано с опасениями властей КНР по поводу того, что в будущем "восьмерка" останется без обновлений безопасности, как это произошло с Windows XP. На персональные компьютеры это ограничение не распространяется, уточняет агентство Xinhua.

Windows XP, вышедшая в 2001 году, является самой популярной "операционкой" в Китае с долей 70%. В прошлом месяце Microsoft прекратила расширенную поддержку XP: начиная с 8 апреля никаких патчей и дополнительных обновлений для нее больше не выпускается, что делает "ось" уязвимой для хакеров. И даже несмотря на обещание продолжить рассылку антивирусных сигнатур до 14 июля 2015 года, компания предупредила, что Windows XP больше небезопасна, передает hitech.vesti.ru.

Властей КНР не устраивает, что безопасность их компьютеров лежит в руках иностранной компании. Можно предположить, что запрет Windows 8 — временная мера. Правительственные компьютеры переведут на доморощенную ОС на базе Linux, когда ее разработка будет завершена.

Несмотря на то что запрет не касается ПК, он станет сильным ударом по Microsoft, поскольку компания начала проявлять к Китаю повышенный интерес. В прошлом месяце разработчик запустил в этой стране Office 365, сделал доступной "облачную" вычислительную платформу Azure и представил локализованную версию видеочата Skype.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru