Yahoo выплатила экспертам тысячи долларов за найденные уязвимости

Yahoo выплатила экспертам тысячи долларов за найденные уязвимости

Yahoo выплатила экспертам тысячи долларов за найденные уязвимости

Yahoo выплатила тысячи долларов исследователям, которым удалось найти серьезные уязвимости в системах компании. Эксперты, обнаружившие бреши опубликовали в блоге свои выводы.

Исследователь, известный онлайн как Th3G3nt3lman утверждает, что получил от Yahoo 5 500 долларов за обнаружение уязвимости, приводящей к удаленному выполнению кода в Apache Struts 2. Также эксперты обнаружили недостаток в субдомене Yahoo, в котором размещена страница входа маркетингового продукта Selligent.

Брешь в Struts 2 получила идентификатор CVE-2017–5638, злоумышленники начали активно использовать ее в марте. Также эта уязвимость влияет на продукты и системы многих компаний, включая Cisco, VMware и AT&T.

Согласно Th3G3nt3lman, первоначальный эксплойт, опубликованный для CVE-2017-5638, не работал на веб-сайте Yahoo. Однако позже ему удалось обнаружить другой эксплойт, способный обойти защиту веб-приложений (WAF) и привести к удаленному выполнению кода.

Сэм Керри (Sam Curry), исследователь в области криптографии и информационной безопасности, также опубликовал в блоге сообщение, в котором описывается критическая уязвимость в системе, принадлежащей Yahoo. Керри обнаружил ошибку на веб-сайте с потоковым видео SnackTV, который Yahoo приобрела в конце 2014 года.

Эксперты утверждают, что на сайт SnackTV повлияла уязвимость ImageMagick, известная как ImageTragick. Она была раскрыта в мае 2016 года, на тот момент злоумышленники уже использовали ее в реальных атаках.

Исследователи обратили внимание, что сервер, о котором идет речь, не был уязвим к общей атаке ImageTragick, но после некоторой настройки они смогли получить эксплойт для работы и произвести инъекцию. Yahoo исправила ошибку в течение двух дней после ее изучения и выплатила экспертам 3000 долларов.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru