Google сняла лимит в 90 дней на исправление уязвимостей

Google увеличила срок на устранение брешей безопасности

Корпорация Google увеличила срок устранения уязвимостей в софте. Изначально специалистам предоставляли 90 дней на латание брешей, однако после критики такого подхода политику компании изменили.

Если на создание патча уйдёт больше трёх месяцев, эксперты получат дополнительные 14 дней. Пока работа кипит, компания обязалась не предавать уязвимости огласке. Google также согласилась перенести конечный срок выполнения патчей на будние дни, если он выпадает на выходные или национальные праздники. В экстремальных условиях сроки можно свободно переносить.

Политика компании в области безопасности изменилась после критики со стороны Microsoft в январе 2015 года. Корпорации не понравилась публикация информации об уязвимости ОС Windows 8.1, которую должны были исправить через несколько дней. В Microsoft считали, что такой подход навредит её клиентам. В интервью Engadget представители Google защищали 90-дневный срок устранения брешей.

Нельзя сказать, что Google – самая требовательная компания по вопросам обнаружения уязвимостей первого дня. В корпорации называют данный срок умеренным, если сравнить его с требованиями других организаций. Например, в рамках программы Zero Day Initiative исследователям предоставляется 120 дней на исправление ошибок. Компьютерная группа реагирования на чрезвычайные ситуации Университета Карнеги — Меллона даёт всего 45 дней перед тем, как рассказать о найденных уязвимостях.

Команду Project Zero сформировали в прошлом году для улучшения защиты Интернет-безопасности. В отряде инженеры Google обнаруживают уязвимости нулевого дня в софте и сервисах. Это ранее не известные бреши безопасности, которые разработчики не успели устранить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вишинг-атака помогла похитить данные клиентов Cisco

Как сообщила Cisco, злоумышленник смог обманом получить доступ к данным пользователей Cisco.com. Всё произошло после фишингового звонка (так называемый «вишинг» — когда атакуют через голосовую связь), во время которого киберпреступник притворился сотрудником и убедил представителя Cisco выдать ему доступ.

Инцидент обнаружили 24 июля. Киберпреступник получил и выгрузил часть данных из облачной CRM-системы, с которой Cisco работает через стороннего подрядчика.

Утекла базовая информация о клиентах: имена, названия компаний, адреса, имейлы, телефоны, ID пользователей, а также технические детали вроде даты создания аккаунта.

Сколько всего пользователей пострадало — в Cisco не говорят. Представитель компании отказался уточнить масштабы утечки.

Судя по всему, это не первый случай взлома через такие CRM-платформы. Ранее сообщалось о похожих инцидентах у Allianz Life, Tiffany & Co., Qantas и других компаний, данные которых хранились в системах Salesforce. Известно, что Cisco тоже является клиентом Salesforce.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru