Kyocera: Εκμεταλλεύεται για τη διανομή κακόβουλου λογισμικού

1 year ago 81

Absenta Mia

Η εφαρμογή εκτύπωσης Android Kyocera είναι ευάλωτη σε μη εξουσιοδοτημένο χειρισμό, παρέχοντας σε κακόβουλες εφαρμογές την ευκαιρία να κατεβάσουν και ενδεχομένως να εγκαταστήσουν κακόβουλο λογισμικό σε ευάλωτες συσκευές.

Δείτε επίσης: Παραβιασμένα sites διαδίδουν malware μέσω ψεύτικων Chrome updates

Kyocera

Σύμφωνα με την προειδοποίηση ασφαλείας που εκδόθηκε από το JVN (Japanese Vulnerability Notes), μια πύλη πληροφοριών που διαχειρίζεται η κυβέρνηση για την αύξηση της εγρήγορσης σε θέματα ασφάλειας, η ευπάθεια χαρακτηρίζεται ως CVE-2023-25954 και επηρεάζει τις εξής εφαρμογές:

Παρόλο που οι εφαρμογές εμφανίζουν διαφορετικούς εκδότες, είναι βασισμένες στον ίδιο κώδικα, οπότε αυτό το κενό ασφαλείας τις επηρεάζει όλες.

Ζωή Κωνσταντοπούλου: Καταιγιστικές εξελίξεις για τον Alexander Vinnik

SecNewsTV 1 Αυγούστου, 8:56 πμ

12o Infocom Security 2022 - Παρουσιάσεις και συνεντεύξεις

SecNewsTV 7 Ιουλίου, 11:27 μμ

Ζωη Κωνσταντοπούλου: Εξελίξεις στο ΣΤΕ για τον Mr Bitcoin

SecNewsTV 18 Μαΐου, 2:06 μμ

Giannis Andreou LIVE : Crypto, NFT, Metaverse προβλέψεις

SecNewsTV 3 Μαρτίου, 1:57 πμ

LIVE: GoldDigger credential detection & PinataHub platform

SecNewsTV 29 Ιανουαρίου, 2:24 πμ

Private video

SecNewsTV 13 Οκτωβρίου, 6:00 μμ

Χθες, η KYOCERA κυκλοφόρησε ένα σημαντικό δελτίο ασφαλείας που προτρέπει όλους τους χρήστες της εφαρμογής εκτύπωσης να αναβαθμίσουν γρήγορα στην έκδοση 3.2.0.230227, η οποία είναι τώρα διαθέσιμη στο Google Play.

Η εφαρμογή KYOCERA Mobile Print επιτρέπει τη μετάδοση δεδομένων από κακόβουλες εφαρμογές τρίτων για κινητές συσκευές, η οποία θα μπορούσε να οδηγήσει σε λήψη κακόβουλων αρχείων“, αναφέρεται στην ανακοίνωση του προμηθευτή.

Και, χρησιμοποιώντας τη λειτουργία του προγράμματος περιήγησης ιστού KYOCERA Mobile Print, είναι δυνατή η πρόσβαση σε κακόβουλους ιστότοπους και η λήψη και η εκτέλεση κακόβουλων αρχείων, γεγονός που μπορεί να οδηγήσει στην απόκτηση εσωτερικών πληροφοριών σε κινητές συσκευές.”

Δείτε ακόμα: Καμπάνια Balada Injector malware: Έχει μολύνει 1 εκατομμύριο ιστότοπους WordPress

κακόβουλο λογισμικό

Για να είναι επιτυχής αυτού του είδους η επίθεση, ο χρήστης πρέπει να εγκαταστήσει τόσο μια κακόβουλη εφαρμογή που θα επιτρέψει τη λήψη του ωφέλιμου φορτίου όσο και μια άλλη ξεχωριστή εφαρμογή που θα το ενεργοποιήσει.

Παρόλο που η απαίτηση αυτή μειώνει ελαφρώς τον κίνδυνο αυτού του ελαττώματος, θα ήταν ακόμα εύκολο να δημιουργηθεί και να διανεμηθεί μια κακόβουλη εφαρμογή που εκμεταλλεύεται αυτό το ζήτημα. Αυτό οφείλεται στο γεγονός ότι μια τέτοια εφαρμογή δεν θα περιλάμβανε ύποπτο κώδικα ούτε θα ζητούσε άδεια από τους χρήστες κατά την εγκατάσταση.

Αντ’ αυτού, θα αναζητούσε απλώς την ύπαρξη αυτών των ευάλωτων εφαρμογών και θα τις εκμεταλλευόταν για να εγκαταστήσει κακόβουλο λογισμικό.

Το Android 14 έρχεται γρήγορα και είναι έτοιμο να φέρει επανάσταση στην ασφάλεια των συσκευών, εξαλείφοντας αποτελεσματικά τους σχετικούς κινδύνους, ενώ παράλληλα καθιστά όλο και πιο δύσκολο να καμουφλάρει κανείς τις ανταλλαγές πληροφοριών που λαμβάνουν χώρα μυστικά.

Από το Android 14, η μετάβαση των προθέσεων μεταξύ των εφαρμογών θα είναι περιορισμένη και θα απαιτεί διευκρινίσεις τόσο για τους αποστολείς όσο και για τους παραλήπτες. Ο αποστολέας πρέπει να καθορίσει τους κατάλληλους παραλήπτες, καθώς και να δηλώσει ποια γεγονότα είναι απαραίτητα για τη λήψη από άλλες εφαρμογές, καλύπτοντας επίσης ποια στοιχεία θα πρέπει να προέρχονται μόνο από πηγές του συστήματος.

Δείτε επίσης: Google Ads: Διανέμουν κακόβουλο λογισμικό

Με την εισαγωγή αυτού του μέτρου ασφαλείας, μπορούμε να προστατεύσουμε βασικές εφαρμογές, όπως τα βοηθητικά προγράμματα εκτύπωσης, από κακόβουλους στόχους που αποστέλλονται από προγράμματα που εκτελούνται στην ίδια συσκευή.

Absenta Mia

Read Original