Многие Android-приложения содержат брешь, выявленную недавно в WhatsApp

Многие Android-приложения содержат брешь, выявленную недавно в WhatsApp

Многие Android-приложения содержат брешь, выявленную недавно в WhatsApp

Исследователи в области кибербезопасности из компании Trend Micro обнаружили тысячи Android-приложений, уязвимых из-за некорректного процесса обработки GIF-файлов. Именно такая брешь была выявлена в WhatsApp в прошлом месяце.

Проблема безопасности, получившая идентификатор CVE-2019-11932, находится в библиотеке с открытым исходным кодом — libpl_droidsonroids_gif.so.

Ситуацию усугубляет тот факт, что эта библиотека является частью набора android-gif-drawable, используемого многими Android-приложениями для обработки файлов GIF.

Совсем недавно эта уязвимость был актуальна для Android-версии мессенджера WhatsApp, но разработчики выпустили WhatsApp 2.19.244, пропатчив дыру. Другим приложениям повезло меньше — многие до сих пор уязвимы.

В самой библиотеке libpl_droidsonroids_gif.so бреши нет уже почти два месяца, вся проблема в неторопливости разработчиков мобильных приложений. По данным Trend Micro, в одном лишь Google Play Store сейчас лежат более трёх тысяч уязвимых программ.

«Мы также нашли приложения, содержащие вышеописанную уязвимость, в сторонних магазинах приложений: 1mobile, 9Apps, 91 market, APKPure, Aptoide, 360 Market, PP Assistant, QQ Market и Xiaomi Market», — гласит отчёт исследователей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru