Разыскиваются уязвимости в Facebook

Руководство крупнейшей в мире социальной сети объявило, что будет выплачивать вознаграждение за каждый обнаруженный изъян, угрожающий безопасности пользователей или конфиденциальности их персональных данных.


Базовая сумма выплат (например, за выявление ошибок, открывающих путь для межсайтового исполнения сценариев) составит 500 долларов США. Если же исследователю удастся обнаружить некую "специфическую" ошибку (что под этим подразумевается, из анонса не ясно), то он сможет рассчитывать и на более крупное вознаграждение. Чтобы претендовать на денежный приз, нужно быть первым, кто сообщит о том или ином изъяне через специальную форму, и не являться при этом резидентом государства, против которого правительством США установлены какие-либо санкции.

В наши дни выплата премий за обнаружение уязвимостей является скорее экзотикой: большинство крупных производителей программных продуктов не проявляет особенного желания поощрять исследователей, а некоторые из них вместо благодарности могут и в суд подать за выявление изъяна. К счастью, последний вариант развития событий встречается редко; Microsoft, например, даже официально заявила об отказе от каких-либо санкций по отношению к тем "светлым хакерам", которые ответственно и разумно подходят к поиску ошибок безопасности.

Facebook, таким образом, становится третьим программным гигантом, который объявляет о вознаграждении за уязвимости. До него аналогичные программы запустили Mozilla и Google; на данный момент максимальная сумма, выплаченная за один обнаруженный изъян, для обеих компаний составляет примерно три тысячи долларов. К рассмотрению команда безопасности Facebook принимает любые ошибки безопасности, существующие в веб-приложениях социальной сети. В свою очередь, отказ в обслуживании, нежелательная корреспонденция, приемы психологического манипулирования (социнжиниринг), а также изъяны в третьесторонних приложениях и веб-сайтах, равно как и в корпоративной инфраструктуре Facebook, в список вознаграждаемых уязвимостей и проблем не входят.

The Register

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru