Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

Check Point Check Point обнаружил, что старая критическая уязвимость все еще применяется в …

Check Point Check Point обнаружил, что старая критическая уязвимость все еще применяется в приложениях Android, таких как Facebook или Instagram, Осторожно, «применение» Facebook и из Instagram на Android они полны уязвимостей

Компания Cyber ​​Security Check Point обнаружила критическую уязвимость в сотнях приложений, использующих эту операционную систему.

исследователи Check Point® Software Technologies Ltd. (Nasdaq: CHKP), ведущий мировой поставщик кибербезопасности, обнаружил, что древние критические уязвимости все еще действуют в сотнях приложений для Android, включая некоторые, которые широко используются как Facebook, Instagram, Yahoo или браузер WeChat.

Эта уязвимость может позволить злоумышленникам украсть большие объемы информации, связанной с этим приложением, и получить разрешение от Android, к которому у приложения есть доступ, например местоположение пользователя или даже чтение разговоров.

Компания проанализировала выборку из трех уязвимостей, связанных с выполнением произвольного кода, обнаруженных в период между 2014 и 2016 годами, чтобы показать, что это известное нарушение безопасности может сохраняться даже в недавно выпущенных приложениях в Google Play. Таким образом, были обнаружены известные шаблоны, связанные с открытыми и уязвимыми версиями с открытым исходным кодом.

Расследование уязвимости Check Point, завершенное в прошлом году, показало, что слабые места в этом коде сделали сотни приложений потенциально уязвимыми для удаленного выполнения кода. Таким образом, в Google Play существуют сотни приложений, которые могут иметь одни и те же ошибки и уязвимы для указанных выше недостатков безопасности.



Check Point обнаружил, что старая критическая уязвимость все еще применяется в приложениях Android, таких как Facebook или Instagram

Компания предупреждает, что это нарушение безопасности имеет кодовое сходство с уязвимостью, обнаруженной много лет назад, доказывая, что эта ошибка может снова повлиять на пользователей.

Мадрид, 21 ноября 2019 года. Исследователь из Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего глобального провайдера кибербезопасности, обнаружил, что старые критические уязвимости все еще существуют в сотнях приложений для Android, в том числе рассматриваемых полезно. Facebook, InstagramYahoo Browser или WeChat, который позволяет кибер-злоумышленникам красть много информации об этом приложении и получать разрешения Android, к которым приложение может получить доступ, такие как местоположение пользователя или даже чтение разговоров. Компания проанализировала выборку из трех уязвимостей, связанных с выполнением произвольного кода, обнаруженных в период между 2014 и 2016 годами, с целью показать, что этот тип известного нарушения безопасности может сохраняться даже в недавно опубликованных приложениях в Google Play. Благодаря этому анализу исследователи компании обнаружили закономерности, которые, как известно, связаны с уязвимыми версиями с открытым исходным кодом, которые были обнаружены ранее.

Большинство пользователей сотовых телефонов обращают пристальное внимание на известные уязвимости в операционной системе своего устройства, которые могут позволить киберпреступникам получить полный контроль над смартфонами, а также уязвимости нулевого дня, которые еще не были решили. В этом смысле общие представления побуждают нас полагать, что уязвимости, обнаруженные в определенных компонентах, немедленно устраняются путем установки только последних обновлений операционной системы и всех приложений. Тем не менее, исследования, проведенные исследователями Check Point, показывают, что даже давно установленные уязвимости могут быть очень важными, поскольку устаревший код можно повторно использовать даже в самых популярных приложениях.

Почему известные уязвимости снова влияют на устройства?
В популярных мобильных приложениях обычно используются десятки компонентов, которые можно использовать повторно. Эти компоненты, также известные как собственные библиотеки, часто происходят из проектов с открытым исходным кодом или вставляют фрагменты кода из этого проекта. Когда в одном из этих проектов обнаруживается и устраняется уязвимость, трудно контролировать исходную библиотеку, которая может быть затронута этой слабостью безопасности, или приложения, использующие эту собственную библиотеку. Все это означает, что приложения могут продолжать использовать версии кода, которые устарели даже спустя годы после обнаружения уязвимости.

В этом случае расследование, проведенное Check Point по трем уязвимостям, завершенное в прошлом году, также показывает, что слабые места в этом коде делают сотни приложений потенциально уязвимыми для удаленного выполнения кода. Таким образом, в Google Play существуют сотни приложений, которые могут иметь одни и те же ошибки и поэтому уязвимы для прошлых недостатков безопасности.

С другой стороны, следует отметить, что Google в настоящее время предлагает разработчикам только возможность обновлять приложения, но не требует модификации стороннего кода. Это важный факт, так как он представляет серьезную угрозу безопасности пользователя.

Регулярное обновление приложений, ключ к поддержанию безопасности смартфона
Зная об этой ситуации, из Check Point (которая сообщила и приложению, и Google) показывает, что важно, чтобы пользователи знали, как они могут гарантировать свою безопасность. smartphones и данные, хранящиеся на этом устройстве. В этом случае компания продемонстрировала, что обновление программного обеспечения устройства и наличие последних версий всех приложений является первым шагом безопасности. Однако, как видно из расследования компании, обновление до новой версии не всегда является гарантией безопасности, поскольку иногда они могут не включать все необходимые исправления безопасности.

По этой причине Технический директор Check Point для Испании и Португалии Эусебио Ниева отметил, что «несмотря на тот факт, что магазины приложений и разработчики активно сканируют эти программы на наличие вредоносных программ, им, как правило, не хватает стремления обеспечить Внимание к критическим уязвимостям, известным на данный момент El viejo. В этом случае обновление приложения является основной мерой безопасности, но оно не обеспечивает абсолютной уверенности в том, что устройство защищено на самом высоком уровне, поэтому оно очень Важно иметь дополнительные инструменты безопасности, которые обеспечивают дополнительный уровень безопасности. »Кнопка.

Между тем, у Check Point есть SandBlast Mobile, решение, которое защищает устройства от зараженных приложений, мультимедиа через Wi-Fi, уязвимостей операционной системы и вредоносных ссылок в SMS-сообщениях.

Add comment