CISA потребовала от федеральных агентств немедленно устранить уязвимость в драйвере Arm Mali GPU, которая активно эксплуатируется злоумышленниками и была исправлена в последних обновлениях безопасности Android. Уязвимость (отслеживается как CVE-2021-29256) представляет собой ошибку использования освобожденной памяти, которая может позволить атакующим получить привилегии root или доступ к конфиденциальной информации на целевых устройствах Android, путем выполнения неправильных операций с памятью GPU. “Непривилегированный пользователь может выполнять неправильные операции с памятью GPU, чтобы получить доступ к уже освобожденной памяти и может получить привилегию root и/или раскрыть информацию”, — говорится в рекомендации Arm. “Эта проблема исправлена в драйвере ядра GPU Bifrost и Valhall r30p0 и исправлена в драйвере ядра Midgard r31p0.
Пользователям рекомендуется обновиться, если они подвержены этой проблеме”. В этом месяце Google исправила еще две уязвимости безопасности, которые помечены как эксплуатируемые в атаках.
WhatsApp и его большая дырка
CVE-2023-26083 — это уязвимость средней степени опасности, связанная с утечкой памяти в драйвере Arm Mali GPU, которая использовалась в декабре 2022 года в рамках цепочки эксплойтов, доставляющих шпионское ПО на устройства Samsung. Третья уязвимость, отслеживаемая как CVE-2023-2136 и оцениваемая как критическая, — это ошибка переполнения целого числа, обнаруженная в Skia от Google, библиотеке 2D-графики с открытым исходным кодом для нескольких платформ.
Отметим, что Skia используется с веб-браузером Google Chrome, где она была исправлена в апреле как уязвимость нулевого дня. Федеральные агентства обязаны защитить устройства Android в течение 3 недель Агентствам федеральной гражданской исполнительной ветви США (FCEB) было дано до 28 июля, чтобы защитить свои устройства от атак, нацеленных на уязвимость CVE-2021-29256, добавленную сегодня в список известных эксплуатируемых уязвимостей CISA.
Согласно обязательной оперативной директиве (BOD 22-01), выпущенной в ноябре 2021 года, федеральные агентства обязаны тщательно оценивать и устранять любые уязвимости безопасности, указанные в каталоге KEV CISA. Хотя каталог в основном ориентирован на федеральные агентства США, также настоятельно рекомендуется частным компаниям приоритетно исправлять все уязвимости, перечисленные в каталоге CISA. “Такие типы уязвимостей являются частыми векторами атак для злонамеренных киберакторов и представляют собой серьезную угрозу для федеральной среды”, — предупредила сегодня CISA. На этой неделе агентство предупредило , что злоумышленники, стоящие за операцией по распространению вредоносного ПО TrueBot, эксплуатируют критическую уязвимость удаленного выполнения кода (RCE) в программном обеспечении Netwrix Auditor для первоначального доступа к сетям целей. Неделю назад CISA также предупредила о распределенных атаках отказа в обслуживании (DDoS), нацеленных на организации США из различных отраслей промышленности.
Уязвимость WhatsApp — подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}
Подозреваете, что ваша Веб камера СЛЕДИТ за вами? Присоединитесь к нашему ТГ каналу и сделайте свою технику неприступной.
Источник: www.securitylab.ru
Обнаружена уязвимость программа будет закрыта
После получения списка уязвимостей в программах вы можете закрыть уязвимости в программах на управляемых устройствах с операционными системами Windows. Вы можете закрыть уязвимости в операционной системе и программах сторонних производителей, включая программное обеспечение Microsoft, создав и запустив задачу Закрытие уязвимостей или задачу Установка требуемых обновлений и закрытие уязвимостей.
Задачи установки обновлений программного обеспечения имеют ряд ограничений. Эти ограничения зависят от типа лицензии, по которой используется программа Kaspersky Security Center Cloud Console, и от режима работы Kaspersky Security Center Cloud Console.
Вмешательство пользователя может потребоваться при обновлении программ сторонних производителей или при закрытии уязвимостей в программах сторонних производителей на управляемом устройстве. Например, пользователю может быть предложено закрыть программу стороннего производителя.
Также вы можете создать задачу для закрытия уязвимостей в программах следующими способами:
- Откройте список уязвимостей и укажите, какие уязвимости необходимо закрыть. В результате создается задача закрытия уязвимостей в программах. Также можно добавить выбранные уязвимости в существующую задачу.
- Запустите мастер закрытия уязвимостей. Доступность этой функции зависит от режима Kaspersky Security Center Cloud Console и вашей действующей лицензии. Мастер упрощает создание и настройку задачи закрытия уязвимостей, а также исключает создание избыточных задач, содержащих те же обновления для установки.
Закрытие уязвимостей в программах с помощью списка уязвимостей
Чтобы закрыть уязвимости в программах:
- Откройте один из списков уязвимостей:
- Чтобы открыть общий список уязвимостей, в главном меню перейдите в раздел Операции → Управление патчами → Уязвимости в программах .
- Чтобы открыть список уязвимостей управляемого устройства, в главном меню перейдите в раздел Устройства → Управляемые устройства → → Дополнительно → Уязвимости в программах .
- Чтобы открыть список уязвимостей для требуемой программы, в главном меню перейдите в раздел Операции → Программы сторонних производителей → Реестр программ → → Уязвимости .
Отобразится страница со списком уязвимостей в программах сторонних производителей.
- Новая задача . Запустится мастер создания задачи. В зависимости от режима Kaspersky Security Center Cloud Console и вашей действующей лицензии, по умолчанию выбрана задача Установка требуемых обновлений и закрытие уязвимостей или задача Закрытие уязвимостей. Следуйте далее указаниям мастера, чтобы завершить создание задачи.
- Закрыть уязвимость (добавить правило в указанную задачу) . Выберите задачу, в которую вы хотите добавить выбранные уязвимости. В зависимости от режима Kaspersky Security Center Cloud Console и вашей действующей лицензии выберите задачу Установка требуемых обновлений и закрытие уязвимостей или задачу Закрытие уязвимостей. В выбранную задачу Установка требуемых обновлений и закрытие уязвимостей автоматически добавится новое правило для закрытия выбранных уязвимостей. Если вы выберете задачу Закрытие уязвимостей, выбранные уязвимости будут добавлены в свойства задачи. Откроется окно свойств задачи. Нажмите на кнопку Сохранить , чтобы сохранить изменения.
Если вы выбрали создание задачи, она создается и отображается в списке задач, в разделе Устройства → Задачи . Если вы выбрали добавление уязвимостей в существующую задачу, уязвимости сохраняются в свойствах задачи.
Чтобы закрыть уязвимости в программах сторонних производителей, запустите задачу Установка требуемых обновлений и закрытие уязвимостей или задачу Закрытие уязвимостей. Если вы создали задачу Закрытие уязвимостей, вы должны вручную указать обновления программного обеспечения для закрытия уязвимостей, перечисленных в свойствах задачи.
Закрытие уязвимостей в программах с помощью мастера закрытия уязвимостей
Чтобы закрыть уязвимости в программах с помощью мастера закрытия уязвимостей:
- в главном окне программы перейдите в раздел Операции → Управление патчами → Уязвимости в программах . Откроется страница со списком уязвимостей в программах сторонних производителей, установленных на управляемых устройствах.
- Установите флажок напротив уязвимости, которую требуется закрыть.
- Нажмите на кнопку Запустить мастер закрытия уязвимости . Откроется мастер закрытия уязвимости. На странице Выбор задачи закрытия уязвимости отображается список всех существующих задач следующих типов:
- Установка требуемых обновлений и закрытие уязвимостей.
- Установка обновлений Центра обновления Windows.
- Закрытие уязвимостей.
Вы не можете изменить последние два типа задач для установки новых обновлений. Для установки новых обновлений можно использовать только задачу Установка требуемых обновлений и закрытие уязвимостей.
- Чтобы запустить задачу, установите флажок рядом с именем задачи и нажмите на кнопку Запустить .
- Чтобы добавить новое правило в существующую задачу:
- Установите флажок рядом с именем задачи и нажмите на кнопку Добавить правило .
- На открывшейся странице настройте новое правило:
- Правило закрытия уязвимостей данного уровня критичности
Иногда обновления программного обеспечения могут ухудшить работу пользователя с программным обеспечением. В таких случаях вы можете установить только те обновления, которые являются критическими для программного обеспечения, и пропустить другие обновления. Если этот параметр включен, обновления закрывают только те уязвимости, для которых уровень критичности, установленный «Лабораторией Касперского», равен или превышает значение важности выбранного обновления ( Средний , Высокий , или Предельный ). Уязвимости с уровнем критичности ниже выбранного значения не закрываются. Если этот параметр выключен, обновления закрывают все уязвимости, независимо от их уровня критичности. По умолчанию параметр выключен.
Выбранное обновление будет одобрено к установке. Этот параметр доступен, если некоторые примененные правила установки обновления позволяют установку только одобренных обновлений. По умолчанию параметр выключен.
Иногда обновления программного обеспечения могут ухудшить работу пользователя с программным обеспечением. В таких случаях вы можете установить только те обновления, которые являются критическими для программного обеспечения, и пропустить другие обновления. Если этот параметр включен, обновления закрывают только те уязвимости, для которых уровень критичности, установленный «Лабораторией Касперского», равен или превышает значение важности выбранного обновления ( Средний , Высокий , или Предельный ). Уязвимости с уровнем критичности ниже выбранного значения не закрываются. Если этот параметр выключен, обновления закрывают все уязвимости, независимо от их уровня критичности. По умолчанию параметр выключен.
Выбранное обновление будет одобрено к установке. Этот параметр доступен, если некоторые примененные правила установки обновления позволяют установку только одобренных обновлений. По умолчанию параметр выключен.
Если вы решили запустить задачу, вы можете закрыть мастер. Задача выполняется в фоновом режиме. Никаких дальнейших действий не требуется.
Если вы выбрали добавление правила к существующей задаче, откроется окно свойств задачи. Новое правило уже добавлено в свойства задачи. Вы можете просмотреть или изменить правило, а также другие параметры задачи. Нажмите на кнопку Сохранить , чтобы сохранить изменения.
Если вы решили создать задачу, создайте ее с помощью мастера создания задачи. Новое правило, добавленное вами в мастер закрытия уязвимостей, отображается в мастере создания задачи. После завершения работы мастера создания задачи, задача Установка требуемых обновлений и закрытие уязвимостей добавлена в список задач.
Источник: support.kaspersky.com
Эксперты нашли уязвимость в мобильном приложении «Госуслуги Москвы» для Android
По информации «РБК», специалисты компании Postuf обнаружили уязвимость в мобильном приложении «Госуслуги Москвы» для Android. С ее помощью можно было получить доступ к личному кабинету зарегистрированного в системе пользователя, зная только номер мобильного телефона жертвы. В процессе эксплуатации уязвимости злоумышленники могли не только просматривать персональные данные владельцев аккаунтов, включая ФИО, электронную почту, дату рождения, номера полисов ОМС и СНИЛС, паспортные данные, но и изменять их, например, вводить неправильные госномера автомобилей. Причем пострадавшая сторона не уведомлялась информационной системой о внесении изменений в данные аккаунта и доступе к нему третьих лиц. Сейчас данная уязвимость закрыта разработчиком мобильного приложения — департаментом информационных технологий Москвы (ДИТ Москвы).
ИБ-исследователи не смогли пояснить, сколько именно времени уязвимость была доступна. Специалисты Postuf (в компании своих сотрудников называют «белыми хакерами») продемонстрировали возможность ее эксплуатации журналисту «РБК», получив доступ к его профилю и изменив его данные в системе «Госуслуги Москвы».
Издание «РБК» связалось с ДИТ по поводу этой уязвимости. Представители департамента информационных технологий Москвы опровергли факт наличия подобной уязвимости, так как авторизация в мобильном приложении «Госуслуги Москвы» без указания пароля невозможна. Через некоторое время специалисты Postuf обнаружили, что уязвимость все же была заблокирована на стороне ДИТ и теперь ее нельзя использовать.
Эксперт ИБ-подразделения Softline пояснил «РБК», что специалистам компании также не удалось повторить способ использования уязвимости, как было описано в отчете Postuf. Вероятно, что ее действительно исправил разработчик, или для ее использования необходимо выполнить дополнительные действия, не озвученные Postuf.
Специалисты Group-IB, «Лаборатории Касперского», Positive Technologie отказались комментировать данные из отчета Postuf. Их представители указали, что действия Postuf в данном случае были неэтичны, а об уязвимости нужно было сначала сообщить разработчику, а не в СМИ и рассказывать о ней публично.
Представитель Postuf рассказал «РБК», что сделали это намеренно, так как в обычном случае ДИТ бы просто закрыл уязвимость, а возможность ее использования нельзя было бы подтвердить.
«РКБ» напомнило, что по данным официального сайта мэрии, в 2020 году у мобильного приложения «Госуслуги Москвы» было 2,3 млн пользователей.
В начале января 2021 года ДИТ Москвы разместил тендер стоимостью 185 млн рублей на создание системы хранения персональных данных жителей столицы. База данных будет включать документы граждан, сведения об их работе и доходах, адреса, информацию о родственниках, успеваемости детей в школе и домашних животных. В эту базу данных занесут номера паспортов москвичей, СНИЛС, ИНН, ОМС, транспортные сведения (VIN, ПТС, СТС), данные карт «Тройка».
- уязвимость
- мобильное приложение
- Госуслуги Москвы
- Android
- Информационная безопасность
- Законодательство в IT
- IT-компании
Источник: habr.com