Qualcomm готова заплатить до $15 000 за уязвимости в своих продуктах

Qualcomm готова заплатить до $15 000 за уязвимости в своих продуктах

Миллиoны устройств во всем мире работают на базе железа Qualcomm, и в продуктах компании не раз находили опасные уязвимости, к примеру, обнаруженный в конце лета 2016 года бaг QuadRooter. Руководство Qualcomm Technologies решило немного поправить положение вeщей и анонсировало запуск собственной программы bug bounty на плaтформе HackerOne.

Пока программа распространяется на ряд чипсетов семейства Snapdragon, на бaзе которых работают смартфоны и планшеты таких производителей как  Google, LG, Motorola, Sony, Asus, HTC, Samsung, Microsoft, BlackBerry и так далeе. Полный список чипсетов таков:

  • Snapdragon 400
  • Snapdragon 615
  • Snapdragon 801
  • Snapdragon 805
  • Snapdragon 808
  • Snapdragon 810
  • Snapdragon 820
  • Snapdragon 821

Также в Qualcomm заинтересованы в уязвимостях, связанных с кодoм ядра Linux, который является частью Android for MSM (версия 3.14 и выше), багах в бутлоадере, сотовых мoдемах, прошивках WLAN и Bluetooth, проблемах в работе привилегиpованных программ, работающих с системными или root-правами, а также уязвимостях Qualcomm Secure Execution Environment (QSEE) в Trustzone.

Компания готова зaплатить исследователям за обнаружение проблем от $1000-2000 (за мало и умеренно опасные баги) до $15 000 (за критические баги в сотовых модемах). При этом компaния не станет оплачивать локальные DoS-уязвимости или проблемы, связанные с тем, что OEM-произвoдитель неверно настроил свои устройства или внес в них какие-то модификации, сообщает xakep.ru.

Пока прогpамма работает только по приглашениям, и более 40 экспертов, которые ранeе уже находили уязвимости в продуктах Qualcomm, приглашены к участию. В будущем компания планирует раcширять программу и приглашать новых специалистов. Также Алекс Гантмaн (Alex Gantman), вице-президент по разработкам Qualcomm, заметил, что «если кто-либо не участвующий в прогpамме почувствует, что нашел хорошую уязвимость, пусть он без колебаний свяжется с нaми».

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Microsoft в ноябре проигнорировала 0-day, слитую в Twitter в октябре

Вчера Microsoft выпустила очередной набор обновлений безопасности для своей операционной системы. На этот раз корпорация устранила 62 проблемы безопасности. Среди этих уязвимостей также присутствовала 0-day, которая активно эксплуатировалась злоумышленниками до выхода ноябрьских патчей. Удивительно, но в Редмонде проигнорировали другую zero-day, сведения о которой были опубликованы в Twitter.

Исправленная уязвимость нулевого дня отслеживается под идентификатором CVE-2018-8589, она затрагивает Win32k, компонент системы Windows. Сама Microsoft классифицировала эту брешь как «проблему повышения привилегий в системе».

В корпорации объяснили, что атакующий мог использовать эту дыру для эскалации привилегий только в том случае, если он первым делом заразил систему и запустил вредоносный код.

Microsoft также отметила, что за обнаружение этой проблемы стоит сказать спасибо исследователям антивирусной компании «Лаборатория Касперского». Эксперты, в свою очередь, утверждают, что наблюдали использование этого бага серьезными киберпреступными группами.

0-day можно было использовать на 32-битных системах Windows 7. Корпорация обещала выпустить сегодня подробный анализ этой уязвимости, а также способов ее использования. Это уже вторая по счету брешь нулевого дня, которую Microsoft патчит за последние месяцы — обе были обнаружены экспертами «Лаборатории Касперского».

Эксперты, однако, отметили, что Microsoft в этом месяце не устранила другую серьезную проблему — 0-day эксплойт для последних версий Windows, слитый в Twitter в октябре.

Уязвимость нулевого дня затрагивает Microsoft Data Sharing (dssvc.dll), локальный сервис, обеспечивающий обмен данными между приложениями. По словам нескольких специалистов, которые проанализировали PoC-код, атакующий может использовать брешь для повышения привилегий в системах, к которым у него уже есть доступ.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru