Обнаружена уязвимость программа будет закрыта

CISA потребовала от федеральных агентств немедленно устранить уязвимость в драйвере Arm Mali GPU, которая активно эксплуатируется злоумышленниками и была исправлена в последних обновлениях безопасности Android. Уязвимость (отслеживается как CVE-2021-29256) представляет собой ошибку использования освобожденной памяти, которая может позволить атакующим получить привилегии root или доступ к конфиденциальной информации на целевых устройствах Android, путем выполнения неправильных операций с памятью GPU. “Непривилегированный пользователь может выполнять неправильные операции с памятью GPU, чтобы получить доступ к уже освобожденной памяти и может получить привилегию root и/или раскрыть информацию”, — говорится в рекомендации Arm. “Эта проблема исправлена в драйвере ядра GPU Bifrost и Valhall r30p0 и исправлена в драйвере ядра Midgard r31p0.

Пользователям рекомендуется обновиться, если они подвержены этой проблеме”. В этом месяце Google исправила еще две уязвимости безопасности, которые помечены как эксплуатируемые в атаках.

WhatsApp и его большая дырка

CVE-2023-26083 — это уязвимость средней степени опасности, связанная с утечкой памяти в драйвере Arm Mali GPU, которая использовалась в декабре 2022 года в рамках цепочки эксплойтов, доставляющих шпионское ПО на устройства Samsung. Третья уязвимость, отслеживаемая как CVE-2023-2136 и оцениваемая как критическая, — это ошибка переполнения целого числа, обнаруженная в Skia от Google, библиотеке 2D-графики с открытым исходным кодом для нескольких платформ.

Отметим, что Skia используется с веб-браузером Google Chrome, где она была исправлена в апреле как уязвимость нулевого дня. Федеральные агентства обязаны защитить устройства Android в течение 3 недель Агентствам федеральной гражданской исполнительной ветви США (FCEB) было дано до 28 июля, чтобы защитить свои устройства от атак, нацеленных на уязвимость CVE-2021-29256, добавленную сегодня в список известных эксплуатируемых уязвимостей CISA.

Согласно обязательной оперативной директиве (BOD 22-01), выпущенной в ноябре 2021 года, федеральные агентства обязаны тщательно оценивать и устранять любые уязвимости безопасности, указанные в каталоге KEV CISA. Хотя каталог в основном ориентирован на федеральные агентства США, также настоятельно рекомендуется частным компаниям приоритетно исправлять все уязвимости, перечисленные в каталоге CISA. “Такие типы уязвимостей являются частыми векторами атак для злонамеренных киберакторов и представляют собой серьезную угрозу для федеральной среды”, — предупредила сегодня CISA. На этой неделе агентство предупредило , что злоумышленники, стоящие за операцией по распространению вредоносного ПО TrueBot, эксплуатируют критическую уязвимость удаленного выполнения кода (RCE) в программном обеспечении Netwrix Auditor для первоначального доступа к сетям целей. Неделю назад CISA также предупредила о распределенных атаках отказа в обслуживании (DDoS), нацеленных на организации США из различных отраслей промышленности.

Уязвимость WhatsApp — подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}

Подозреваете, что ваша Веб камера СЛЕДИТ за вами? Присоединитесь к нашему ТГ каналу и сделайте свою технику неприступной.

Источник: www.securitylab.ru

Обнаружена уязвимость программа будет закрыта

После получения списка уязвимостей в программах вы можете закрыть уязвимости в программах на управляемых устройствах с операционными системами Windows. Вы можете закрыть уязвимости в операционной системе и программах сторонних производителей, включая программное обеспечение Microsoft, создав и запустив задачу Закрытие уязвимостей или задачу Установка требуемых обновлений и закрытие уязвимостей.

Читайте также:
Летняя концертная программа название

Задачи установки обновлений программного обеспечения имеют ряд ограничений. Эти ограничения зависят от типа лицензии, по которой используется программа Kaspersky Security Center Cloud Console, и от режима работы Kaspersky Security Center Cloud Console.

Вмешательство пользователя может потребоваться при обновлении программ сторонних производителей или при закрытии уязвимостей в программах сторонних производителей на управляемом устройстве. Например, пользователю может быть предложено закрыть программу стороннего производителя.

Также вы можете создать задачу для закрытия уязвимостей в программах следующими способами:

  • Откройте список уязвимостей и укажите, какие уязвимости необходимо закрыть. В результате создается задача закрытия уязвимостей в программах. Также можно добавить выбранные уязвимости в существующую задачу.
  • Запустите мастер закрытия уязвимостей. Доступность этой функции зависит от режима Kaspersky Security Center Cloud Console и вашей действующей лицензии. Мастер упрощает создание и настройку задачи закрытия уязвимостей, а также исключает создание избыточных задач, содержащих те же обновления для установки.

Закрытие уязвимостей в программах с помощью списка уязвимостей

Чтобы закрыть уязвимости в программах:

  1. Откройте один из списков уязвимостей:
    • Чтобы открыть общий список уязвимостей, в главном меню перейдите в раздел Операции → Управление патчами → Уязвимости в программах .
    • Чтобы открыть список уязвимостей управляемого устройства, в главном меню перейдите в раздел Устройства → Управляемые устройства → → Дополнительно → Уязвимости в программах .
    • Чтобы открыть список уязвимостей для требуемой программы, в главном меню перейдите в раздел Операции → Программы сторонних производителей → Реестр программ → → Уязвимости .

    Отобразится страница со списком уязвимостей в программах сторонних производителей.

    • Новая задача . Запустится мастер создания задачи. В зависимости от режима Kaspersky Security Center Cloud Console и вашей действующей лицензии, по умолчанию выбрана задача Установка требуемых обновлений и закрытие уязвимостей или задача Закрытие уязвимостей. Следуйте далее указаниям мастера, чтобы завершить создание задачи.
    • Закрыть уязвимость (добавить правило в указанную задачу) . Выберите задачу, в которую вы хотите добавить выбранные уязвимости. В зависимости от режима Kaspersky Security Center Cloud Console и вашей действующей лицензии выберите задачу Установка требуемых обновлений и закрытие уязвимостей или задачу Закрытие уязвимостей. В выбранную задачу Установка требуемых обновлений и закрытие уязвимостей автоматически добавится новое правило для закрытия выбранных уязвимостей. Если вы выберете задачу Закрытие уязвимостей, выбранные уязвимости будут добавлены в свойства задачи. Откроется окно свойств задачи. Нажмите на кнопку Сохранить , чтобы сохранить изменения.

    Если вы выбрали создание задачи, она создается и отображается в списке задач, в разделе Устройства → Задачи . Если вы выбрали добавление уязвимостей в существующую задачу, уязвимости сохраняются в свойствах задачи.

    Чтобы закрыть уязвимости в программах сторонних производителей, запустите задачу Установка требуемых обновлений и закрытие уязвимостей или задачу Закрытие уязвимостей. Если вы создали задачу Закрытие уязвимостей, вы должны вручную указать обновления программного обеспечения для закрытия уязвимостей, перечисленных в свойствах задачи.

    Закрытие уязвимостей в программах с помощью мастера закрытия уязвимостей

    Читайте также:
    Как обновить все программы через айтюнс

    Чтобы закрыть уязвимости в программах с помощью мастера закрытия уязвимостей:

    1. в главном окне программы перейдите в раздел Операции → Управление патчами → Уязвимости в программах . Откроется страница со списком уязвимостей в программах сторонних производителей, установленных на управляемых устройствах.
    2. Установите флажок напротив уязвимости, которую требуется закрыть.
    3. Нажмите на кнопку Запустить мастер закрытия уязвимости . Откроется мастер закрытия уязвимости. На странице Выбор задачи закрытия уязвимости отображается список всех существующих задач следующих типов:
      • Установка требуемых обновлений и закрытие уязвимостей.
      • Установка обновлений Центра обновления Windows.
      • Закрытие уязвимостей.

      Вы не можете изменить последние два типа задач для установки новых обновлений. Для установки новых обновлений можно использовать только задачу Установка требуемых обновлений и закрытие уязвимостей.

      • Чтобы запустить задачу, установите флажок рядом с именем задачи и нажмите на кнопку Запустить .
      • Чтобы добавить новое правило в существующую задачу:
      • Установите флажок рядом с именем задачи и нажмите на кнопку Добавить правило .
      • На открывшейся странице настройте новое правило:
      • Правило закрытия уязвимостей данного уровня критичности

      Иногда обновления программного обеспечения могут ухудшить работу пользователя с программным обеспечением. В таких случаях вы можете установить только те обновления, которые являются критическими для программного обеспечения, и пропустить другие обновления. Если этот параметр включен, обновления закрывают только те уязвимости, для которых уровень критичности, установленный «Лабораторией Касперского», равен или превышает значение важности выбранного обновления ( Средний , Высокий , или Предельный ). Уязвимости с уровнем критичности ниже выбранного значения не закрываются. Если этот параметр выключен, обновления закрывают все уязвимости, независимо от их уровня критичности. По умолчанию параметр выключен.

      Выбранное обновление будет одобрено к установке. Этот параметр доступен, если некоторые примененные правила установки обновления позволяют установку только одобренных обновлений. По умолчанию параметр выключен.

      Иногда обновления программного обеспечения могут ухудшить работу пользователя с программным обеспечением. В таких случаях вы можете установить только те обновления, которые являются критическими для программного обеспечения, и пропустить другие обновления. Если этот параметр включен, обновления закрывают только те уязвимости, для которых уровень критичности, установленный «Лабораторией Касперского», равен или превышает значение важности выбранного обновления ( Средний , Высокий , или Предельный ). Уязвимости с уровнем критичности ниже выбранного значения не закрываются. Если этот параметр выключен, обновления закрывают все уязвимости, независимо от их уровня критичности. По умолчанию параметр выключен.

      Выбранное обновление будет одобрено к установке. Этот параметр доступен, если некоторые примененные правила установки обновления позволяют установку только одобренных обновлений. По умолчанию параметр выключен.

      Если вы решили запустить задачу, вы можете закрыть мастер. Задача выполняется в фоновом режиме. Никаких дальнейших действий не требуется.

      Если вы выбрали добавление правила к существующей задаче, откроется окно свойств задачи. Новое правило уже добавлено в свойства задачи. Вы можете просмотреть или изменить правило, а также другие параметры задачи. Нажмите на кнопку Сохранить , чтобы сохранить изменения.

      Если вы решили создать задачу, создайте ее с помощью мастера создания задачи. Новое правило, добавленное вами в мастер закрытия уязвимостей, отображается в мастере создания задачи. После завершения работы мастера создания задачи, задача Установка требуемых обновлений и закрытие уязвимостей добавлена в список задач.

      Читайте также:
      MalWarebytes веб сайт заблокирован из за троянских программ как убрать

      Источник: support.kaspersky.com

      Эксперты нашли уязвимость в мобильном приложении «Госуслуги Москвы» для Android

      По информации «РБК», специалисты компании Postuf обнаружили уязвимость в мобильном приложении «Госуслуги Москвы» для Android. С ее помощью можно было получить доступ к личному кабинету зарегистрированного в системе пользователя, зная только номер мобильного телефона жертвы. В процессе эксплуатации уязвимости злоумышленники могли не только просматривать персональные данные владельцев аккаунтов, включая ФИО, электронную почту, дату рождения, номера полисов ОМС и СНИЛС, паспортные данные, но и изменять их, например, вводить неправильные госномера автомобилей. Причем пострадавшая сторона не уведомлялась информационной системой о внесении изменений в данные аккаунта и доступе к нему третьих лиц. Сейчас данная уязвимость закрыта разработчиком мобильного приложения — департаментом информационных технологий Москвы (ДИТ Москвы).

      ИБ-исследователи не смогли пояснить, сколько именно времени уязвимость была доступна. Специалисты Postuf (в компании своих сотрудников называют «белыми хакерами») продемонстрировали возможность ее эксплуатации журналисту «РБК», получив доступ к его профилю и изменив его данные в системе «Госуслуги Москвы».

      Издание «РБК» связалось с ДИТ по поводу этой уязвимости. Представители департамента информационных технологий Москвы опровергли факт наличия подобной уязвимости, так как авторизация в мобильном приложении «Госуслуги Москвы» без указания пароля невозможна. Через некоторое время специалисты Postuf обнаружили, что уязвимость все же была заблокирована на стороне ДИТ и теперь ее нельзя использовать.

      Эксперт ИБ-подразделения Softline пояснил «РБК», что специалистам компании также не удалось повторить способ использования уязвимости, как было описано в отчете Postuf. Вероятно, что ее действительно исправил разработчик, или для ее использования необходимо выполнить дополнительные действия, не озвученные Postuf.

      Специалисты Group-IB, «Лаборатории Касперского», Positive Technologie отказались комментировать данные из отчета Postuf. Их представители указали, что действия Postuf в данном случае были неэтичны, а об уязвимости нужно было сначала сообщить разработчику, а не в СМИ и рассказывать о ней публично.

      Представитель Postuf рассказал «РБК», что сделали это намеренно, так как в обычном случае ДИТ бы просто закрыл уязвимость, а возможность ее использования нельзя было бы подтвердить.

      «РКБ» напомнило, что по данным официального сайта мэрии, в 2020 году у мобильного приложения «Госуслуги Москвы» было 2,3 млн пользователей.

      В начале января 2021 года ДИТ Москвы разместил тендер стоимостью 185 млн рублей на создание системы хранения персональных данных жителей столицы. База данных будет включать документы граждан, сведения об их работе и доходах, адреса, информацию о родственниках, успеваемости детей в школе и домашних животных. В эту базу данных занесут номера паспортов москвичей, СНИЛС, ИНН, ОМС, транспортные сведения (VIN, ПТС, СТС), данные карт «Тройка».

      • уязвимость
      • мобильное приложение
      • Госуслуги Москвы
      • Android
      • Информационная безопасность
      • Законодательство в IT
      • IT-компании

      Источник: habr.com

      Рейтинг
      ( Пока оценок нет )
      Загрузка ...
      EFT-Soft.ru