Новое приложение для iPhone от Cisco

Новое приложение для iPhone от Cisco

Компания Cisco решила поучаствовать в гонке по разработке решений для iPhone, анонсировав приложение, которое обеспечивает безопасность работы в интернет через мобильный телефон.

Приложение AnyConnect разработано для мобильных устройств, работающих на операционной системе iOS 4.1, и будет полезно сотрудникам компаний, работающих в виртуальных офисных приложениях.

Согласно сообщению, безопасность работы обеспечивается частным интернет соединением с 256-битным шифрованием по стандарту AES, а передача данных осуществляется по SSL или дейтаграмным TLS протоколам.

Кроме того, в AnyConnect предусмотрена возможность как добавления доверенного пользователя, или группы пользователей, так и удаление его списка доступа к корпоративным приложениям. Так же, через Cisco Adaptive Security Appliances, есть возможность индивидуальной конфигурации правил безопасности, как того требует политика безопасности компании. Приложение поддерживает все возможности аутентификации, обеспечиваемые Cisco ASA, включая многофакторную аутентификацию и цифровые сертификаты с использованием SCEP протокола (Simple Certificate Enrollment Protocol).

По мнению директора подразделения информационной безопасности компании Cisco Шалабха Мохана, для компаний, чьи сотрудники часто находятся вне офиса, существует необходимость в таком приложении для обеспечения безопасности работы из любой точки мира с любого мобильного устройства, работающего на базе iOS 4.1.   

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru