Свежие патчи для Android устраняют критическую брешь в системном компоненте

Свежие патчи для Android устраняют критическую брешь в системном компоненте

Свежие патчи для Android устраняют критическую брешь в системном компоненте

Октябрьский набор обновлений для Android-устройств содержит патчи для 50 уязвимостей, включая критическую брешь в компоненте Framework. Тем пользователям, кому уж доступны апдейты, рекомендуется поскорее установить их.

Самая опасная уязвимость отслеживается под идентификатором CVE-2022-20419. Согласно описанию, она может привести к раскрытию информации. Помимо этой критической, во Framework нашли и устранили ещё пять брешей, часть которых позволяет повысить права, другая часть — спровоцировать DoS.

«Критическая уязвимость в компоненте Framework является самой опасной из последнего набора. В случае её эксплуатации злоумышленник сможет локально повысить привилегии», — пишет Google в официальном уведомлении.

Кроме того, октябрьский набор патчей “2022-10-01 security patch level“ устраняет девять дыр ещё в двух системных компонентах — Media и System.

Вторая часть обновлений — “2022-10-05 security patch level“ — фиксит в общей сложности 33 проблемы, затрагивающие ядро Android, а также компоненты Imagination Technologies, MediaTek, UNISOC и Qualcomm. Некоторые бреши, затрагивающие компоненты Qualcomm, получили статус критических.

По традиции для устройств Google Pixel вышли свои патчи, устраняющие ещё девять уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отказалась изучать уязвимость без видео — эксперт возмутился

Специалист в области кибербезопасности Уилл Дорман (Will Dormann) публично осудил Microsoft за отказ рассматривать его отчёт об обнаруженной уязвимости без видеодоказательства.

Как рассказал Дорман, он направил в Microsoft Security Response Center (MSRC) подробное описание бага и сопровождающие скриншоты. Однако специалисты MSRC отказались принимать отчёт без демонстрации эксплуатации уязвимости на видео.

«Пожалуйста, предоставьте чёткое видео работы POC (proof of concept), демонстрирующее эксплуатацию указанной уязвимости. Мы не можем продвинуться дальше без него», — ответили ему в MSRC.

Аналитик возмутился этим требованием, заявив, что видео не добавит ценности, так как единственное, что он мог бы показать, — это ввод уже описанных команд в командной строке.

В итоге Дорман записал 15-минутное видео, где на четвёртой секунде мелькает кадр из фильма «Образцовый самец» (Zoolander) с подписью «Центр для детей, которые не умеют хорошо читать», после чего 14 минут экран остаётся пустым.

 

Добавить видео на портал Microsoft у Дормана так и не получилось — система выдала ошибку 403.

По словам эксперта, эти требования свидетельствует о том, что сотрудники MSRC просто следуют инструкциям, а не пытаются разобраться в сути уязвимости.

«Если исследователь добровольно делится отчётом о проблеме, самое малое, что может сделать вендор, — хотя бы сделать вид, что воспринимает её всерьёз», — заявил он.

Microsoft в комментарии изданию The Register отметила, что видеодоказательства не являются обязательными, но могут помочь в оценке уязвимости и получении награды в рамках баг-баунти. Тем не менее Дорман по-прежнему ждёт ответа от техногиганта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru