Хакеров щедро вознаградили за найденные бреши в GitHub Enterprise

Хакеров щедро вознаградили за найденные бреши в GitHub Enterprise

Хакеров щедро вознаградили за найденные бреши в GitHub Enterprise

White hat-хакеры заработали десятки тысяч долларов в качестве вознаграждения за обнаружение серьезных уязвимостей в GitHub Enterprise.

GitHub Enterprise - on-premises-версия GitHub.com, для использования которой организации платят ежегодно 2500 долларов США за каждые 10 пользователей. Эта версия предлагает безопасность корпоративного уровня, круглосуточную техническую поддержку, варианты хостинга и несколько функций администрирования, недоступных для GitHub.com.

Версии GitHub Enterprise 2.8.5, 2.8.6 и 2.8.7, выпущенные в январе, устраняют несколько недостатков, как критического, так и серьезного уровней, включая те, что могут быть использованы для обхода проверки подлинности и удаленного выполнения произвольного кода.

В начале года GitHub включил Enterprise в программу вознаграждений за выявленные бреши, объявив, что за обнаружение самых серьезных уязвимостей, о которых сообщалось в январе и феврале, исследователи также получат вознаграждения.

Две уязвимости, имеющие критический уровень, были обнаружены исследователем из Греции, Иоаннисом Какавасом (Ioannis Kakavas). Эксперт обнаружил несколько недостатков в языке разметки декларации безопасности (Security Assertion Markup Language, SAML) и получил грант на проведение полного исследования безопасности SAML в GitHub.

По утверждениям самого Какаваса, за обнаружение уязвимостей он получил 27 000 долларов. Недавно он опубликовал сообщение в блоге, содержащее технические детали бреши и код, доказывающий возможность ее эксплуатации.

Еще один критический недостаток был обнаружен немецким экспертом Маркусом Фенске (Markus Fenske). Эксперт обнаружил брешь в консоли управления, которая могла быть использована для выполнения произвольных команд на устройстве GitHub Enterprise.

Фенске получил в общей сложности 18 000 долларов за свою работу, включая премию в размере 10 000 долларов, максимальное вознаграждение, предлагаемое GitHub, и бонус в размере 8 000 долларов США.

Yandex B2B Tech добавила ИИ-инструменты для поиска уязвимостей в коде

Yandex B2B Tech обновила платформу для разработки SourceCraft, добавив новые ИИ-инструменты для работы с уязвимостями и командной разработки. Обновления уже доступны всем пользователям и ориентированы не только на индивидуальные проекты, но и на работу с крупными корпоративными кодовыми базами.

Главное новшество — усиление блока безопасности. На платформе появился ИИ-агент на базе SourceCraft Code Assistant, который автоматически проверяет код на уязвимости и оформляет найденные проблемы в виде карточек.

В каждой из них ИИ помогает разобраться, насколько риск серьёзный, каким образом уязвимость может быть использована и как её корректно исправить — с примерами безопасного кода. За счёт этого анализ, который раньше мог занимать часы и требовать участия профильных специалистов, теперь укладывается в минуты.

Дополнительно в SourceCraft появился центр контроля уязвимостей с интерактивными дашбордами. Они показывают, какие системы затронуты, какие типы уязвимостей встречаются чаще всего и где сосредоточены зоны повышенного риска. Это упрощает приоритизацию и помогает смотреть на безопасность не фрагментарно, а в масштабе всей разработки.

Обновления затронули и командную работу. ИИ-агент SourceCraft Code Assistant теперь автоматически формирует краткие описания изменений в коде, чтобы разработчикам было проще ориентироваться в правках коллег. Также в платформе появилась возможность фиксировать состав версий ПО и отслеживать их готовность, что делает процесс разработки более прозрачным и упрощает координацию между командами.

В Yandex B2B Tech отмечают, что в крупных организациях с сотнями разработчиков и тысячами репозиториев критически важны прозрачность рисков и управляемость процессов. По словам руководителя платформы SourceCraft Дмитрия Иванова, в дальнейшем платформа будет развиваться в сторону мультиагентных ИИ-помощников, которые смогут учитывать контекст всей компании, помогать командам взаимодействовать друг с другом и показывать руководству, как технические уязвимости влияют на бизнес-процессы.

RSS: Новости на портале Anti-Malware.ru