От изображений к взлому: Samsung устраняет критический баг в драйвере Exynos
🐞 Samsung выпустила патч для устранения уязвимости CVE-2024-44068 в драйвере m2m1shot_scaler0 устройств на базе Exynos. Ошибка позволяла злоумышленникам получить доступ к освобожденным участкам памяти и выполнить вредоносный код с системными привилегиями.
🛠 Уязвимость затронула устройства с процессорами Exynos 9820, 9825, 980, 990, 850 и W920, не обновленные до версии SMR-Oct-2024. Атака использует ошибку типа Use-After-Free (UAF), манипулируя драйвером через IOCTL-вызовы для проведения атак Kernel Space Mirroring Attack (KSMA).
🔐 Samsung пересмотрела управление объектными ссылками для страниц PFNMAP, чтобы предотвратить повторное использование освобожденной памяти. Пользователям настоятельно рекомендуется установить обновление безопасности SMR-Oct-2024 для защиты своих устройств.
#Samsung #Exynos #уязвимости #кибербезопасность
@ZerodayAlert
🐞 Samsung выпустила патч для устранения уязвимости CVE-2024-44068 в драйвере m2m1shot_scaler0 устройств на базе Exynos. Ошибка позволяла злоумышленникам получить доступ к освобожденным участкам памяти и выполнить вредоносный код с системными привилегиями.
🛠 Уязвимость затронула устройства с процессорами Exynos 9820, 9825, 980, 990, 850 и W920, не обновленные до версии SMR-Oct-2024. Атака использует ошибку типа Use-After-Free (UAF), манипулируя драйвером через IOCTL-вызовы для проведения атак Kernel Space Mirroring Attack (KSMA).
🔐 Samsung пересмотрела управление объектными ссылками для страниц PFNMAP, чтобы предотвратить повторное использование освобожденной памяти. Пользователям настоятельно рекомендуется установить обновление безопасности SMR-Oct-2024 для защиты своих устройств.
#Samsung #Exynos #уязвимости #кибербезопасность
@ZerodayAlert
SecurityLab.ru
0Day в Samsung: как драйвер ставит под удар устройства на Exynos
Samsung закрыла опасную уязвимость в своих устройствах.
😱2😢2👀2👍1🔥1
Критическая уязвимость в Samsung позволяет взломать смартфон голосовым сообщением
🔍 Исследователи Google Project Zero обнаружили критическую уязвимость CVE-2024-49415 c оценкой CVSS 8.1 в кодеке Monkey's Audio на устройствах Samsung. Брешь позволяет выполнять вредоносный код через специально сформированное голосовое сообщение без каких-либо действий со стороны пользователя.
⚡️ Особую опасность уязвимость представляет для владельцев Galaxy S23 и S24, где по умолчанию включена автоматическая расшифровка голосовых сообщений. Злоумышленникам достаточно отправить вредоносный аудиофайл через Google Messages.
🛡 Samsung выпустила экстренное обновление безопасности, закрывающее уязвимость путем добавления проверки входных данных. Пользователям рекомендуется срочно установить декабрьское обновление.
#Samsung #Android #уязвимость #безопасность
@ZerodayAlert
🔍 Исследователи Google Project Zero обнаружили критическую уязвимость CVE-2024-49415 c оценкой CVSS 8.1 в кодеке Monkey's Audio на устройствах Samsung. Брешь позволяет выполнять вредоносный код через специально сформированное голосовое сообщение без каких-либо действий со стороны пользователя.
⚡️ Особую опасность уязвимость представляет для владельцев Galaxy S23 и S24, где по умолчанию включена автоматическая расшифровка голосовых сообщений. Злоумышленникам достаточно отправить вредоносный аудиофайл через Google Messages.
🛡 Samsung выпустила экстренное обновление безопасности, закрывающее уязвимость путем добавления проверки входных данных. Пользователям рекомендуется срочно установить декабрьское обновление.
#Samsung #Android #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Взлом через аудиосообщение: уязвимы сотни тысяч смартфонов Samsung
Атака не требует никаких действий со стороны владельца устройства.
🤯12😢5👀3😁1
Активная эксплуатация уязвимости в системе цифровых вывесок
📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.
🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.
⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.
#уязвимость #samsung #кибербезопасность #эксплойт
@ZerodayAlert
📱 Хакеры активно используют критическую уязвимость CVE-2024-7399 в Samsung MagicINFO 9 для удалённого захвата устройств. Эта система централизованного управления мультимедийным контентом широко применяется для цифровых вывесок в торговых центрах, аэропортах и других общественных местах.
🔓 Уязвимость связана с функцией загрузки файлов, которая не проводит корректную проверку пути при обработке. Злоумышленники могут загрузить JSP-скрипт вне разрешённой директории и получить удалённый доступ к выполнению команд на сервере без аутентификации.
⚠️ Специалисты компании Arctic Wolf подтвердили факты эксплуатации уязвимости в реальных атаках всего через несколько дней после публикации PoC-эксплойта. Администраторам серверов Samsung MagicINFO 9 настоятельно рекомендуется срочно обновиться до версии 21.1050 или новее, чтобы исключить компрометацию систем.
#уязвимость #samsung #кибербезопасность #эксплойт
@ZerodayAlert
SecurityLab.ru
Один файл — и баннер в торговом центре превращается в точку доступа к системе
Вместо рекламы теперь работает консоль администратора.
👍2