Checkpoints Checkpoints menemukan bahwa kerentanan kritis lama masih berlaku di…

Catatan: Dalam topik berikutnya yang akan Anda baca, Anda akan mempelajari tentang: Checkpoints Checkpoints menemukan bahwa kerentanan kritis lama masih berlaku di…

Checkpoint Checkpoint menemukan bahwa kerentanan kritis lama masih berlaku di aplikasi Android seperti Facebook atau Instagram. Waspadalah, “aplikasi” dari Facebook dan dari Instagram di Android mereka penuh dengan lubang

Perusahaan Cybersecurity Check Point telah menemukan kerentanan kritis di ratusan aplikasi yang menggunakan aplikasi sistem operasi ini.

Peneliti Periksa Point® Software Technology Co., Ltd (Nasdaq: CHKP), vendor keamanan dunia maya terkemuka, menemukan bahwa kerentanan kritis kuno masih aktif di ratusan aplikasi Android, termasuk beberapa aplikasi yang banyak digunakan seperti Facebook, Instagrambrowser Yahoo atau WeChat.

Kerentanan ini memungkinkan penyerang dunia maya mencuri sejumlah besar informasi terkait aplikasi ini dan mendapatkan izin dari Android tempat aplikasi tersebut memiliki akses, seperti lokasi pengguna atau bahkan membaca percakapan.

Perusahaan menganalisis sampel dari tiga kerentanan Eksekusi Kode Arbitrer yang ditemukan antara tahun 2014 dan 2016, untuk menunjukkan bahwa pelanggaran keamanan yang diketahui ini dapat terjadi bahkan di aplikasi yang baru dirilis di sini di Google Play. Dengan cara ini, pola yang diketahui terkait dengan sumber terbuka dan versi yang rentan terdeteksi.

Investigasi kerentanan Check Point yang diselesaikan tahun lalu mengungkapkan kelemahan keamanan dalam kode ini yang membuat ratusan aplikasi berpotensi rentan terhadap eksekusi kode jarak jauh. Akibatnya, ada ratusan aplikasi di Google Play yang mungkin memiliki bug yang sama dan rentan terhadap kelemahan keamanan di atas.


Checkpoints Checkpoints menemukan bahwa kerentanan kritis lama masih berlaku di… 2

Check Point menemukan bahwa kerentanan kritis lama masih berlaku di aplikasi Android seperti Facebook atau Instagram

Perusahaan memperingatkan bahwa pelanggaran keamanan ini memiliki kode yang mirip dengan yang ditemukan bertahun-tahun yang lalu, menunjukkan bahwa bug tersebut dapat memengaruhi pengguna lagi.

Madrid, 21 November 2019 – Peneliti di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia keamanan dunia maya terkemuka, telah menemukan bahwa kerentanan kritis lama masih ada di ratusan aplikasi Android, termasuk yang dianggap berguna. . Facebook, Instagram, Browser Yahoo atau WeChat, memungkinkan penyerang dunia maya mencuri banyak informasi tentang aplikasi ini dan mendapatkan izin Android yang dapat diakses aplikasi tersebut, seperti lokasi pengguna atau bahkan membaca percakapan. Perusahaan menganalisis sampel dari tiga kerentanan Eksekusi Kode Arbitrer yang ditemukan antara tahun 2014 dan 2016, dengan tujuan untuk menunjukkan bahwa jenis pelanggaran keamanan yang diketahui ini dapat terjadi bahkan dalam aplikasi yang diketahui ada. Baru-baru ini dipublikasikan di Google Play. Melalui analisis ini, peneliti perusahaan menemukan pola yang diketahui terkait dengan versi open source yang rentan ditemukan sebelumnya.

Sebagian besar pengguna ponsel sangat menyadari kerentanan yang diketahui dalam sistem operasi di antara perangkat Anda, yang memungkinkan penjahat dunia maya mengambil kendali penuh atas ponsel cerdas, serta kerentanan zero-day masih belum terselesaikan. Dalam pengertian ini, persepsi populer mendorong kami untuk percaya bahwa kerentanan yang ditemukan pada komponen tertentu akan segera teratasi dengan hanya menginstal pembaruan terbaru ke sistem operasi dan semua sistem operasi, semua aplikasi. Namun, penelitian oleh peneliti Check Point menunjukkan fakta bahwa kerentanan yang sudah lama ada pun bisa menjadi sangat penting, karena kode yang sudah ketinggalan zaman dapat digunakan kembali bahkan dalam aplikasi yang paling umum digunakan.

Mengapa kerentanan yang diketahui memengaruhi perangkat?
Aplikasi seluler populer sering menggunakan lusinan komponen yang dapat digunakan kembali. Komponen ini, juga dikenal sebagai pustaka asli, sering diturunkan dari proyek sumber terbuka atau menyuntikkan kode dari proyek ini. Setelah kerentanan ditemukan dan diperbaiki di salah satu proyek ini, akan sulit untuk mengontrol pustaka asli yang mungkin terpengaruh oleh kelemahan keamanan tersebut atau di seluruh aplikasi yang menggunakan pustaka asli ini. Semua ini berarti bahwa aplikasi dapat terus menggunakan versi kode yang kedaluwarsa bahkan bertahun-tahun setelah kerentanan ditemukan.

Dalam kasus ini, investigasi Check Point atas tiga kerentanan yang diselesaikan tahun lalu juga menyimpulkan bahwa kelemahan keamanan dalam kode ini membuat ratusan aplikasi berpotensi rentan terhadap eksekusi kode jarak jauh. Akibatnya, ada ratusan aplikasi di Google Play yang mungkin berbagi bug yang sama dan karenanya rentan terhadap kelemahan keamanan di masa lalu.

Di sisi lain, perlu dicatat bahwa Google saat ini hanya menawarkan kesempatan kepada pengembang untuk memperbarui aplikasi, tetapi tidak memerlukan modifikasi kode pihak ketiga. Ini adalah fakta penting, karena menimbulkan risiko serius bagi keselamatan pengguna.

Pembaruan aplikasi secara teratur, kunci untuk menjaga keamanan smartphone
Menyadari situasi ini, dari Check Point (yang telah memberi tahu aplikasi dan Google), penting bagi pengguna untuk mengetahui bagaimana mereka dapat memastikan keamanan mereka. smartphones dan data yang disimpan oleh perangkat ini. Dalam hal ini, perusahaan telah membuktikan bahwa memperbarui perangkat lunak perangkat dan memiliki versi terbaru dari semua aplikasi adalah langkah keamanan pertama. Namun, seperti yang dapat dilihat dari penyelidikan perusahaan, memperbarui ke versi baru tidak selalu merupakan jaminan keamanan, karena terkadang mereka mungkin tidak menyertakan semua set perbaikan keamanan yang diperlukan.

Untuk alasan ini, Eusebio Nieva, direktur teknis Check Point untuk Spanyol dan Portugal, mencatat bahwa “terlepas dari kenyataan bahwa toko aplikasi dan pengembang secara aktif memindai program-program ini untuk menemukan sampel malware, tetapi mereka sering kali kurang berdedikasi untuk memberikan Perhatian terhadap kerentanan kritis yang diketahui saat ini El viejo.Dalam hal ini, memperbarui aplikasi adalah tindakan keamanan kunci keamanan, tetapi tidak memberikan kepastian mutlak bahwa perangkat dilindungi hingga tingkat tertinggi, jadi sangat penting untuk memiliki alat keamanan tambahan yang menyediakan lapisan keamanan ekstra.” Simpul.

Sementara itu, Check Point memiliki SandBlast Mobile, solusi yang melindungi perangkat dari aplikasi yang terinfeksi, Man-in-Attackthe-Medium melalui Wi-Fi, kerentanan sistem operasi, dan tautan berbahaya dalam pesan SMS.

Pos terkait

Back to top button