Хакеров щедро вознаградили за найденные бреши в GitHub Enterprise

Хакеров щедро вознаградили за найденные бреши в GitHub Enterprise

Хакеров щедро вознаградили за найденные бреши в GitHub Enterprise

White hat-хакеры заработали десятки тысяч долларов в качестве вознаграждения за обнаружение серьезных уязвимостей в GitHub Enterprise.

GitHub Enterprise - on-premises-версия GitHub.com, для использования которой организации платят ежегодно 2500 долларов США за каждые 10 пользователей. Эта версия предлагает безопасность корпоративного уровня, круглосуточную техническую поддержку, варианты хостинга и несколько функций администрирования, недоступных для GitHub.com.

Версии GitHub Enterprise 2.8.5, 2.8.6 и 2.8.7, выпущенные в январе, устраняют несколько недостатков, как критического, так и серьезного уровней, включая те, что могут быть использованы для обхода проверки подлинности и удаленного выполнения произвольного кода.

В начале года GitHub включил Enterprise в программу вознаграждений за выявленные бреши, объявив, что за обнаружение самых серьезных уязвимостей, о которых сообщалось в январе и феврале, исследователи также получат вознаграждения.

Две уязвимости, имеющие критический уровень, были обнаружены исследователем из Греции, Иоаннисом Какавасом (Ioannis Kakavas). Эксперт обнаружил несколько недостатков в языке разметки декларации безопасности (Security Assertion Markup Language, SAML) и получил грант на проведение полного исследования безопасности SAML в GitHub.

По утверждениям самого Какаваса, за обнаружение уязвимостей он получил 27 000 долларов. Недавно он опубликовал сообщение в блоге, содержащее технические детали бреши и код, доказывающий возможность ее эксплуатации.

Еще один критический недостаток был обнаружен немецким экспертом Маркусом Фенске (Markus Fenske). Эксперт обнаружил брешь в консоли управления, которая могла быть использована для выполнения произвольных команд на устройстве GitHub Enterprise.

Фенске получил в общей сложности 18 000 долларов за свою работу, включая премию в размере 10 000 долларов, максимальное вознаграждение, предлагаемое GitHub, и бонус в размере 8 000 долларов США.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru