Приложения для Android с миллионами загрузок подвержены уязвимостям высокой степени серьезности

Специалисты из Microsoft 365 Defender Research Team обнаружили четыре уязвимости в фреймворке, использующемся в предустановленных системных Android-приложениях, которые нельзя удалить.

Проблемы, уже исправленные израильским разработчиком фреймворка MCE Systems, позволяли злоумышленникам осуществлять удаленные и локальные атаки и получать чувствительную информацию, пользуясь системными привилегиями.

«Как и со многими предустановленными и заводскими приложениями на Android-устройствах, некоторые уязвимые приложения нельзя полностью деинсталлировать или отключить без привилегий суперпользователя на устройстве», — сообщили специалисты.

Уязвимости, начиная от внедрения команд и заканчивая локальным повышением привилегий, получили идентификаторы CVE-2021-42598, CVE-2021-42599, CVE-2021-42600 и CVE-2021-42601.

Исследователи не представили полный список затронутых приложений, но известно, что уязвимый фреймворк играет роль механизма самодиагностики для выявления и исправления проблем на Android-устройствах. Это значит, что у фреймворка есть обширный доступ, в том числе к аудио, камере, питанию, данным о местоположении, датчикам и хранилищу, который нужен ему для нормальной работы. Такой доступ вкупе с вышеописанными уязвимостями может позволить хакерам внедрять в устройства бэкдоры и захватывать над ними контроль.

Некоторые затронутые приложения принадлежат крупным операторам связи, в том числе Telus, AT&T, Rogers, Freedom Mobile и Bell Canada:

· Mobile Klinik Device Checkup (com.telus.checkup)

· Device Help (com.att.dh)

· MyRogers (com.fivemobile.myaccount)

· Freedom Device Care (com.freedom.mlp.uat)

· Device Content Transfer (com.ca.bell.contenttransfer).

Кроме того, Microsoft рекомендует пользователям проверить свои устройства на наличие пакета com.mce.mceiotraceagent – приложения, которое может устанавливаться в мастерских по ремонту мобильных телефонов. В случае обнаружения пакета его нужно удалить.

Поделись с друзьями — нажми на одну из кнопок ниже!

Рекомендованные статьи

Добавить комментарий

© 2020 - 2022 «Типичный айтишник». Копирование и видоизменение материалов возможно только при наличии активной ссылки на типичный-айтишник.рф