Бесплатно Экспресс-аудит сайта:

15.04.2023

Приложение Kyocera с 1 млн. загрузок используется для установки вредоносного ПО на Android

Приложение Kyocera для Android с более миллиона установок уязвимо перед неправильной обработкой намерений (intent). При использовании уязвимости другие вредоносные приложения могут загружать и устанавливать вредоносное ПО на устройство.

Согласно уведомлению о безопасности от JVN (Japanese Vulnerability Notes), проблема отслеживается как CVE-2023-25954 и затрагивает следующие приложения:

  • KYOCERA Mobile Print v3.2.0.230119 и более ранние версии (1 миллион загрузок в Google Play);
  • UTAX/TA Mobile Print v3.2.0.230119 и более ранние версии (100 тыс. загрузок в Google Play );
  • Olivetti Mobile Print v3.2.0.230119 и более ранние версии (10 000 загрузок в Google Play).

Хотя в приложениях указаны разные издатели, они основаны на одном и том же коде, таким образом, уязвимость затрагивает все три приложения.

KYOCERA уже призвала пользователей обновиться до версии 3.2.0.230227, которая в настоящее время доступна в Google Play. Согласно уведомлению компании , класс приложений KYOCERA Mobile Print допускает передачу данных из вредоносных сторонних мобильных приложений, что может привести к загрузке вредоносных файлов.

Кроме того, с помощью функций веб-браузера KYOCERA Mobile Print можно получить доступ к вредоносным сайтам, а также загрузить и запустить вредоносные файлы, что может привести к получению внутренней информации на мобильных устройствах. Чтобы такая атака произошла, пользователь должен установить на свое устройство второе вредоносное приложение, которое вызовет загрузку полезной нагрузки.

Атака позволяет киберпреступникам облегчить процесс заражения – достаточно только распространить вредоносное приложение, использующее эту уязвимость, при этом не нужно выполнять код, запрашивать одобрение разрешений при установке и т. д. Вместо этих действий нужно просто проверить наличие уязвимых приложений и использовать их для установки вредоносных программ.