Standoff Bug Bounty помогла выявить рекордное количество уязвимостей

Standoff Bug Bounty помогла выявить рекордное количество уязвимостей

Standoff Bug Bounty помогла выявить рекордное количество уязвимостей

В 2024 году на платформе Standoff Bug Bounty было принято 1926 отчетов об уязвимостях, что на 43% больше, чем в 2023 году. Общая сумма выплаченных вознаграждений с момента запуска платформы достигла 158 млн рублей, а средняя выплата за один отчет за год выросла на 13% — до 58 тыс. рублей.

Отчеты о высокоопасных и критических уязвимостях составили 31% от общего числа — это более чем вдвое превышает аналогичные показатели крупнейших зарубежных платформ, например HackerOne, где эта доля составляет 15%.

Наибольшее число выявленных уязвимостей (42%) было связано с недостатками контроля доступа, половина из которых относилась к категории высокоопасных и критических.

Эти проблемы преимущественно обнаруживались в программах компаний, предоставляющих услуги электронной коммерции, финансовых и онлайн-сервисов. Второе место заняли уязвимости, связанные с внедрением вредоносного кода (22%), третье — архитектурные и логические ошибки (9%).

Лидеры по выплатам

Компании, разрабатывающие онлайн-сервисы, выделили 37% от общего объема вознаграждений и предложили самые высокие средние выплаты — 104 тыс. рублей за отчет. Каждое десятое вознаграждение в этой отрасли превышало 157 тыс. рублей.

Финансовый сектор также назначал стабильно высокие выплаты: за каждый десятый отчет исследователи получали 190,1 тыс. рублей и более, а половина вознаграждений составляла свыше 20 тыс. рублей.

Максимальная выплата за одну найденную уязвимость в 2024 году была зафиксирована у компании VK и составила 3,96 млн рублей. За год 16 исследователей заработали на платформе более 1 млн рублей, из которых трое — более 7 млн рублей.

Анализ активности

В 2024 году на платформе было размещено 84 программы от компаний из различных отраслей. Больше всего отчетов (26%) поступило от исследователей, анализировавших инфраструктуру розничной торговли и электронной коммерции. Лидерами сегмента стали маркетплейсы:

  • Wildberries — более 600 отчетов, выплаты составили 5,7 млн рублей.
  • Ozon — не менее 300 отчетов, выплаты исследователям превысили 5,5 млн рублей.

Высокую активность также демонстрировали программы онлайн-сервисов, финансовых компаний, медиа и развлекательной индустрии, а также госучреждений.

Комментарий руководства

«Доля отчетов о критически опасных уязвимостях выросла до 12%, что подчеркивает высокий профессионализм пользователей платформы и эффективность работы Standoff Bug Bounty. Увеличение выплат за высокоопасные уязвимости мотивирует исследователей сотрудничать, что способствует повышению уровня защиты цифровой инфраструктуры компаний. Наша платформа продолжает быть связующим звеном между бизнесом и сообществом белых хакеров, предоставляя уникальные возможности для развития кибербезопасности на глобальном уровне», — отметил Анатолий Иванов, руководитель Standoff Bug Bounty.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru