Эксплуатируя брешь, злоумышленники могут получить полный контроль над пользовательским устройством.
Не прошло и пары недель после того, как ИБ-эксперты компании Zimperium
Специалист из IBM обнаружил брешь повышения привилегий в платформе Android, которая позволяет вредоносным приложениям без каких-либо привилегий получить права суперпользователя. Эксплуатация бреши приводит к тому, что в руках злоумышленников оказывается полный контроль над устройством.
Уязвимости CVE-2015-3825 подвержены версии Android 4.3 и более поздние, включая Android M. Брешь находится в компоненте платформы Android под названием OpenSSLX509Certificate. В видеоролике эксперт
Эксперт также обнаружил уязвимость в серии SDK-пакетов Android от сторонних производителей, позволяющую злоумышленнику удаленно выполнить код.
Компания Google уже уведомлена об уязвимости. Обновления, исправляющие брешь, будут доступны в скором будущем.
Не прошло и пары недель после того, как ИБ-эксперты компании Zimperium
Для просмотра ссылки необходимо нажать
Вход или Регистрация
о том, что более 950 миллионов смартфонов и планшетов на базе Android подвержены уязвимости Stagefright, как была
Для просмотра ссылки необходимо нажать
Вход или Регистрация
новая опасная брешь. ИБ-исследователи обнаружили критическую уязвимость в мобильной операционной системе Android, которая затрагивает 55% устройств пользователей.Специалист из IBM обнаружил брешь повышения привилегий в платформе Android, которая позволяет вредоносным приложениям без каких-либо привилегий получить права суперпользователя. Эксплуатация бреши приводит к тому, что в руках злоумышленников оказывается полный контроль над устройством.
Уязвимости CVE-2015-3825 подвержены версии Android 4.3 и более поздние, включая Android M. Брешь находится в компоненте платформы Android под названием OpenSSLX509Certificate. В видеоролике эксперт
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, как, эксплуатируя брешь, можно заменить официальное приложение Facebook на вредоносное и похитить персональные данные пользователя. Когда ничего не подозревающий пользователь запускает вредоносное приложение, оно загружает дополнительный код для того, чтобы переписать существующее приложение.Эксперт также обнаружил уязвимость в серии SDK-пакетов Android от сторонних производителей, позволяющую злоумышленнику удаленно выполнить код.
Компания Google уже уведомлена об уязвимости. Обновления, исправляющие брешь, будут доступны в скором будущем.