Intel предлагает $250 тыс за поиск уязвимостей

Intel предлагает $250 тыс за поиск уязвимостей

Intel предлагает $250 тыс за поиск уязвимостей

Корпорация Intel приняла решение поднять сумму премий, выплачиваемых за обнаружение серьезных уязвимостей до $250 000. Это касается брешей, с помощью которых можно получить доступ к конфиденциальной информации без прямой атаки на объект, хранящий эту информацию. Действие этой акции продлится до 31 декабря 2018 года.

Напомним, что почти год назад (17 марта 2017 года) Intel запустила программу вознаграждений за обнаруженные дыры в безопасности. Тогда цифры были более скромные — за недостатки в программном обеспечении корпорация выплачивала до $7 500, за дыры в микрокоде прошивок до $10 000, а также до $30 000 за проблемы в процессорах, SSD, контроллерах и сетевых устройствах.

Однако минусом программы Bug Bounty в исполнении Intel была ее реализация по приглашению, то есть сторонний эксперт не мог обратиться к компании с найденной дырой в безопасности.

Ситуация изменилась благодаря обнаруженным в начале января уязвимостям в процессорах Meltdown и Spectre, которые затронули также процессоры Intel. Именно из-за таких серьезных проблем безопасности корпорация приняла решение изменить свой подход к реализации программы вознаграждения за найденные уязвимости.

Помимо увеличенных премий за похожие на Meltdown и Spectre бреши, Intel также подняла сумму за прочие недостатки до $100 000 и, более того, сделала программу открытой для сторонних специалистов.

Остались только следующие требования к желающим сообщить об уязвимостях: им должно быть не меньше 18 лет, они или их родственники не должны работать в Intel или филиалах компании, они не должны находиться в санкционных списках США, их страна проживания не должна быть под эмбарго США.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru