ΑρχικήSecurityΗ Google διορθώνει zero-day στον πυρήνα Android που επέτρεπε επιθέσεις

Η Google διορθώνει zero-day στον πυρήνα Android που επέτρεπε επιθέσεις

Οι ενημερώσεις ασφαλείας του Android αυτόν τον μήνα διορθώνουν 46 ευπάθειες, συμπεριλαμβανομένου ενός υψηλής σοβαρότητας RCE zero-day, που χρησιμοποιείται σε στοχευμένες επιθέσεις.

Δείτε επίσης: MHTML: Zero-day ευπάθεια χρησιμοποιούνταν σε επιθέσεις για 18 μήνες

zero-day Android

Το zero-day, που παρακολουθείται ως CVE-2024-36971, είναι μία ευπάθεια UAF στη διαχείριση διαδρομής δικτύου του πυρήνα του Linux. Απαιτεί δικαιώματα εκτέλεσης συστήματος για επιτυχή εκμετάλλευση και επιτρέπει την αλλαγή της συμπεριφοράς ορισμένων συνδέσεων δικτύου.

Η Google λέει ότι “υπάρχουν ενδείξεις ότι το CVE-2024-36971 μπορεί να υπόκειται σε περιορισμένη, στοχευμένη εκμετάλλευση“, με τους κακόβουλους φορείς να το εκμεταλλεύονται πιθανώς για να αποκτήσουν αυθαίρετη εκτέλεση κώδικα χωρίς αλληλεπίδραση χρήστη σε μη επιδιορθωμένες συσκευές.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 12 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 20 hours ago

Ο Clément Lecigne, ένας ερευνητής ασφάλειας από την Ομάδα Ανάλυσης Απειλών (TAG) της Google, επισημάνθηκε ως αυτός που ανακάλυψε και ανέφερε αυτήν την ευπάθεια zero-day του Android.

Παρόλο που η Google δεν έχει δώσει ακόμη λεπτομέρειες σχετικά με τον τρόπο εκμετάλλευσης του ελαττώματος και ποιος παράγοντας απειλής κρύβεται πίσω από τις επιθέσεις, οι ερευνητές ασφαλείας της Google TAG συχνά εντοπίζουν και αποκαλύπτουν zero-days που χρησιμοποιούνται σε επιθέσεις λογισμικού παρακολούθησης που χρηματοδοτούνται από το κράτος για να στοχεύουν άτομα υψηλού προφίλ.

Δείτε ακόμα: Η Cisco διόρθωσε zero-day ευπάθεια στο NX-OS

Οι ενημερώσεις πηγαίου κώδικα για αυτά τα ζητήματα θα κυκλοφορήσουν στο αποθετήριο Android Open Source Project (AOSP) τις επόμενες 48 ώρες“, εξηγεί η συμβουλευτική.

Νωρίτερα αυτό το έτος, η Google επιδιόρθωσε ένα ακόμα zero-day, που χρησιμοποιήθηκε σε επιθέσεις: ένα ελάττωμα υψηλής σοβαρότητας ανύψωσης προνομίων (EoP) στο υλικολογισμικό Pixel, το οποίο παρακολουθήθηκε ως CVE-2024-32896 από την Google και CVE-2024-29748 από το GrapheneOS.

Οι εγκληματικές ομάδες εκμεταλλεύτηκαν αυτήν την ευπάθεια για να ξεκλειδώσουν συσκευές Android χωρίς PIN και να αποκτήσουν πρόσβαση στα αποθηκευμένα δεδομένα.

Η Google κυκλοφόρησε δύο σετ ενημερώσεων κώδικα για τις ενημερώσεις ασφαλείας του Αυγούστου, τα 2024-08-01 και 2024-08-05. Το τελευταίο περιλαμβάνει όλες τις επιδιορθώσεις ασφαλείας από το πρώτο σετ και πρόσθετες ενημερώσεις κώδικα για στοιχεία κλειστού κώδικα τρίτων κατασκευαστών και στοιχεία πυρήνα, όπως μια κρίσιμη ευπάθεια (CVE-2024-23350) σε ένα στοιχείο κλειστού κώδικα της Qualcomm.

Είναι σημαντικό να σημειωθεί ότι ενώ οι συσκευές Google Pixel λαμβάνουν μηνιαίες ενημερώσεις ασφαλείας αμέσως μετά την κυκλοφορία τους, άλλοι κατασκευαστές ενδέχεται να χρειαστούν λίγο χρόνο για να διαθέσουν τις ενημερώσεις κώδικα. Η καθυστέρηση είναι απαραίτητη για πρόσθετες δοκιμές των ενημερώσεων κώδικα ασφαλείας για να διασφαλιστεί η συμβατότητα με διάφορες διαμορφώσεις υλικού.

Δείτε επίσης: kvmCTF: Το νέο VRP πρόγραμμα της Google για εύρεση zero-day ευπαθειών KVM

Οι ευπάθειες Zero-day, όπως αυτή στην πυρήνα του Android, είναι ελαττώματα λογισμικού που εκμεταλλεύονται οι εισβολείς προτού ο προμηθευτής είχε την ευκαιρία να τα αντιμετωπίσει και να τα διορθώσει. Αυτός ο όρος υπογραμμίζει τον επείγοντα χαρακτήρα της κατάστασης, καθώς το “zero-day” υποδηλώνει ότι οι προγραμματιστές δεν είχαν χρόνο να απαντήσουν — ουσιαστικά, είχαν “μηδέν ημέρες” για να διορθώσουν το πρόβλημα από τότε που το ανακάλυψαν. Αυτές οι ευπάθειες συχνά οδηγούν σε σημαντικές παραβιάσεις ασφαλείας, καθώς οι εγκληματίες του κυβερνοχώρου μπορούν να τις αξιοποιήσουν για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε συστήματα, να κλέψουν ευαίσθητα δεδομένα ή να διακόψουν τις λειτουργίες τους. Για τους οργανισμούς, η παραμονή σε επαγρύπνηση έναντι απειλών είναι ζωτικής σημασίας, καθώς μπορεί να είναι δύσκολο να εντοπιστούν και να αμυνθούν με παραδοσιακά μέτρα ασφαλείας.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS