Microsoft Defender для Windows превратят в комплексную защиту домашней сети

Microsoft Defender для Windows превратят в комплексную защиту домашней сети

Microsoft Defender для Windows превратят в комплексную защиту домашней сети

Разработчики Microsoft Defender существенно расширили функциональные возможности «родного» для Windows антивируса. Теперь администраторы домашних сетей могут разворачивать клиенты для Android, iOS и macOS, которые будут мониторить вредоносную активность, фишинг, скомпрометированные пароли и попытки кражи личности. И всё это в одном дашборде.

В прошлом антивирусные программы представляли собой одно единственное приложение, обеспечивающее защиту каждого отдельного компьютера. Защищаемые устройства при этом никак не были связаны друг с другом.

В такой ситуации только пользователь заражённого устройства будет знать о детектировании вредоносной программы. Другие компьютеры в сети при этом останутся в неведении.

Поскольку домашние сети в последнее время стали более сложными, антивирусные вендоры начали предлагать облегчённые версии корпоративных продуктов, позволяющие администраторам управлять всеми устройствами из одного дашборда.

На это обратили внимание и в Microsoft, поэтому решили расширить возможности встроенного антивируса Microsoft Defender. Стоит признать, что последние пять лет техногигант был сосредоточен на корпоративной безопасности, оставляя домашних пользователей с весьма базовым антивирусным продуктом.

Тем не менее на прошлой неделе в магазине Microsoft Store появилось приложение Microsoft Defender Preview, которое дало понять, что корпорация из Редмонда решила изменить подход. Теперь разработчики работают над полностью функциональным единым решением для Windows 11, Windows 10, iOS, Android и macOS.

«Microsoft Defender является защитным приложением, позволяющим вам чувствовать себя спокойно и уверенно. С помощью нашего дашборда вы сможете проверять и контролировать безопасность ваших устройств — не только компьютера на Windows, но и девайсов на macOS, iOS и Android», — гласит описание Microsoft Defender Preview.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru