Android-приложение Kyocera, насчитывающее более миллиона установок, уязвимо перед неправильной обработкой намерений (intent). Другие вредоносные приложения могут злоупотреблять этим, используя баг для загрузки и установки малвари на устройства пользователей.
По информации японского государственного портала Japanese Vulnerability Notes (JVN), эта проблема отслеживается под идентификатором CVE-2023-25954 и затрагивает следующие приложения:
- KYOCERA Mobile Print версии 3.2.0.230119 и ранее (1 млн установок в Google Play);
- UTAX/TA Mobile Print версии 3.2.0.230119 и ранее (100 000 установок в Google Play);
- Olivetti Mobile Print версии 3.2.0.230119 и ранее (10 000 установок в Google Play).
Хотя перечисленные приложения выпущены разными издателями, они основаны на одном и том же коде, из-за чего уязвимость затрагивает их все.
Разработчики KYOCERA уже опубликовали собственный бюллетень безопасности, призвав пользователей приложения как можно скорее обновиться до версии 3.2.0.230227, которая уже доступна в Google Play.
«Приложения класса KYOCERA Mobile Print допускают передачу данных из вредоносных сторонних мобильных приложений, что может привести к загрузке вредоносных файлов, — сообщают в компании. — С помощью браузера KYOCERA Mobile Print можно получить доступ к вредоносным сайтам, а также загрузить и запустить вредоносные файлы, что может привести к раскрытию внутренней информации мобильных устройств».
Отмечается, что для реализации такой атаки пользователь должен установить на свое устройство некое вредоносное приложение, которое спровоцирует скачивание полезной нагрузки. Хотя это немного смягчает серьезность обнаруженной уязвимости, подобное вредоносное приложение можно было бы распространить довольно легко, поскольку оно могло не содержать никакого вредоносного кода, и ему не требовалось запрашивать подозрительные разрешения при установке.
Источник: xakep