成人一区二区三区免费视频,蜜芽美女尻屄视频在线观看,国产精品无码好硬好爽好深网站,中年肥胖熟女视频一区二区三区

電腦技術(shù)網(wǎng) - 從此開(kāi)始了解電腦、科技、手機(jī)、智能硬件、網(wǎng)絡(luò)相關(guān)的各項(xiàng)適用知識(shí)!

Android:Google Play商店中有漏洞CVE-2020-8913的11個(gè)應(yīng)

欄目:Android系統(tǒng)技巧
已被:人瀏覽過(guò)
本文主要介紹:Check Point的安全研究人員警告Android用戶有關(guān)Google Play商店中具有危險(xiǎn)漏洞的應(yīng)用程序。Play商店中流行但易受攻擊的應(yīng)用包括約會(huì)應(yīng)用Bumble,旅行社Booking和微軟瀏覽

Check Point的安全研究人員警告Android用戶有關(guān)Google Play商店中具有危險(xiǎn)漏洞的應(yīng)用程序。Play商店中流行但易受攻擊的應(yīng)用包括約會(huì)應(yīng)用Bumble,旅行社Booking和微軟瀏覽器Edge。

該警告是直接從Check Point通過(guò)電子郵件發(fā)送的。他們的安全研究人員發(fā)現(xiàn)了許多帶有嚴(yán)重漏洞的不受保護(hù)的Android應(yīng)用程序。黑客可以將這些應(yīng)用程序用作滲透到智能手機(jī)的后門。

Android:Google Play商店中有漏洞CVE-2020-8913的11個(gè)應(yīng)用

【來(lái)自檢查站的警告】

因此,安全研究人員警告Android智能手機(jī)的所有所有者有關(guān)易受攻擊的Android應(yīng)用的信息。Google Play商店包含11個(gè)具有危險(xiǎn)漏洞CVE-2020-8913的應(yīng)用程序, 可以將其用作后門程序。這些應(yīng)用程序包括在德國(guó)流行的應(yīng)用程序,例如來(lái)自旅行社Booking的應(yīng)用程序,會(huì)議應(yīng)用程序Cisco Teams,Microsoft Web瀏覽器Edge和著名的約會(huì)應(yīng)用程序OKCupid和Bumble。預(yù)訂已經(jīng)發(fā)布了一個(gè)新版本,應(yīng)該緊急下載。Check Point還向其他提供商提供了信息。

黑客可以利用此漏洞執(zhí)行惡意代碼,從而完全控制有問(wèn)題的應(yīng)用程序-這也使他們擁有了權(quán)限并可以訪問(wèn)智能手機(jī)。這樣,甚至可以從其他應(yīng)用程序讀取和竊取個(gè)人數(shù)據(jù),包括訪問(wèn)數(shù)據(jù),密碼,財(cái)務(wù)信息或電子郵件信息。

【智能手機(jī)被感染】

智能手機(jī)的感染過(guò)程如下:用戶在不知不覺(jué)中安裝了受污染的應(yīng)用程序。反過(guò)來(lái),這會(huì)將惡意代碼發(fā)送到易受攻擊的已安裝應(yīng)用程序。安裝在此處的舊版Play核心庫(kù)將執(zhí)行有效負(fù)載,從而激活攻擊本身?,F(xiàn)在,有效負(fù)載可以完全控制該應(yīng)用程序。

【Google Play Core Library中的漏洞】

該漏洞是由于Google的Play核心庫(kù)中的錯(cuò)誤所致,該漏洞使應(yīng)用程序開(kāi)發(fā)人員可以將更新和新功能應(yīng)用于其應(yīng)用程序。Google本身于2020年4月6日修復(fù)了該錯(cuò)誤,并在10分中賦予8.8優(yōu)先級(jí),但開(kāi)發(fā)人員還必須更新其應(yīng)用程序以縮小差距。

因此,Check Point的安全研究人員檢查了一些非常流行且廣泛使用的應(yīng)用程序,以檢查其狀態(tài)。結(jié)果是,到9月份,Play商店中所有應(yīng)用程序中有13%使用的是Play核心庫(kù),而其中仍有8%仍然容易受到此漏洞的攻擊。由于Google Play商店目錄的持續(xù)增長(zhǎng)和偏離,無(wú)法始終如一地確定受影響的應(yīng)用程序的確切數(shù)量。

但是,截至10月30日,商店中有2,560,000個(gè)應(yīng)用程序,這意味著內(nèi)置了庫(kù)的332,800個(gè)應(yīng)用程序(占13%)和26,624個(gè)易受攻擊的應(yīng)用程序(占8%)。仍處于危險(xiǎn)之中的著名應(yīng)用是Grindr,Bumble,OKCupid,Cisco Teams,Moovit,Yango Pro,Edge,Xrecorder,PowerDirector,Booking和Viber。

【數(shù)百萬(wàn)Android用戶面臨風(fēng)險(xiǎn)】

Check Point軟件技術(shù)有限公司CTO辦公室安全工程CER區(qū)域總監(jiān)ChristineSchönig解釋了這項(xiàng)研究:“我們估計(jì)有數(shù)億Android用戶受到威脅。盡管Google已實(shí)施了補(bǔ)丁來(lái)修復(fù)該錯(cuò)誤,但某些應(yīng)用程序仍使用過(guò)時(shí)的Play Core庫(kù)。但是,CVE-2020-8913漏洞非常危險(xiǎn),因?yàn)樗梢酝耆庸芷渌麘?yīng)用程序并竊取敏感數(shù)據(jù)。除其他外,黑客可以使用它來(lái)竊取兩因素身份驗(yàn)證代碼或?qū)阂獯a注入銀行應(yīng)用程序以獲得此類憑證。攻擊者還可能將惡意代碼偷運(yùn)到社交媒體應(yīng)用程序中以監(jiān)視用戶,或者偷運(yùn)到情報(bào)服務(wù)中以檢索所有消息。攻擊的可能性僅受網(wǎng)絡(luò)罪犯的想象力限制。因此,至關(guān)重要的是安裝合格的安全解決方案,以阻止此類攻擊發(fā)芽,特別是在承載公司數(shù)據(jù)的終端設(shè)備上。

安全研究人員使用仍舊易受攻擊的舊版Google Chrome瀏覽器,通過(guò)視頻演示了該攻擊并將其顯示。但是,該瀏覽器現(xiàn)在是安全的。他們的目標(biāo)是開(kāi)發(fā)一種可以竊取書簽的有效載荷。在視頻中,專家展示了黑客如何通過(guò)第三方應(yīng)用程序(例如Dropbox)竊取cookie以便破解瀏覽器。如果成功,則有效負(fù)載將在智能手機(jī)上獲得與瀏覽器應(yīng)用程序相同的權(quán)限和訪問(wèn)權(quán)限,因此可以讀取Cookie,Chrome歷史記錄或密碼管理器。已與Google聯(lián)系并表示:“受影響的漏洞CVE-2020-8913在Play Core的更新版本中不存在。

本文地址: http://www.laotiku.cn/android/14142.html 手機(jī)版

相關(guān)推薦Related Recommendations