Google объявил об уязвимости Microsoft Edge еще до выхода патча

Google объявил об уязвимости Microsoft Edge еще до выхода патча

Google объявил об уязвимости Microsoft Edge еще до выхода патча

На этой неделе Google раскрыл информацию об уязвимости нового продукта одного из своих главных конкурентов — Microsoft. Публикация появилась в сети еще до официального релиза нового патча.

Как отмечает Neowin, сотрудники Google обнаружили уязвимость Microsoft Edge еще в ноябре прошлого года и предоставили компании 90 дней для исправления ошибки. После этого у них было еще 14 дополнительных дней, но Microsoft не уложились в положенный срок, так как уязвимость оказалась более серьезной, чем предполагалось в начале. Дата исправления до сих пор неизвестна. 

В рамках проекта Project Zero Google поручает инженерам искать недостатки в программных продуктах, разработанных как самой Google, так и компаниями-конкурентами. Еще в 2016 году сотрудники проекта обнаружили серьезную уязвимость в Windows 10 и сообщили об “ужасной уязвимости” Windows в 2017 году.

Публичное раскрытие недостатков безопасности может нанести Microsoft серьезный ущерб. Сама компания не поддерживает жесткую политику Google в отношении раскрытия уязвимостей. Иногда Google делает исключение, давая компаниям дополнительное время для исправления, а иногда может опубликовать данные задолго до истечения положенных 90 дней. Так, Google публично объявил об ошибке Windows в 2016 году всего через 10 дней после того, как сообщил об этом Microsoft.

Два больших исключения из правил раскрытия информации Google — это недавние ошибки Meltdown и Spectre. Инженеры Google обнаружили недостатки процессоров и дали создателям полгода на их устранение.

Пока Google пытается навязать отрасли агрессивную политику публичного раскрытия, а Microsoft сопротивляется. Этот последний эпизод не так критичен, как некоторые из прошлых раскрытий, но он, скорее всего, возобновит дискуссию о том, имеет ли право Google создавать политику публичных заявлений о недостатках безопасности в работе конкурентов.

Напомним, что в октябре независимым экспертом были обнаружены три серьезных уязвимости в баг-трекере Google.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операторы трояна Rhadamanthys потеряли доступ к своим веб-панелям

Клиенты Rhadamanthys-сервиса (Malware-as-a-Service, MaaS) жалуются на потерю доступа к своим серверам с панелью управления Windows-стилером. По неподтвержденным данным, это следствие согласованных действий европейской правоохраны.

Киберкопы взломали основной сервер Rhadamanthys MaaS и изменили способ SSH-входа в пользовательские панели оператора, размещенные в европейских ЦОД. Сайт криминального сервиса в сети Tor и основной домен хакерского форума eXploit тоже заблокированы.

Владельцы MaaS считают, что главную роль в карательной акции сыграла полиция Германии: согласно логам, последние входы в юзерские веб-панели были совершены с IP-адресов этой страны.

Аффилиатов призывают немедленно остановить операции и в целях безопасности переустановить сервер, стерев все следы изменений, привнесенных непрошеными гостями.

 

Опрошенные BleepingComputer эксперты полагают, что проблемы, возникшие у клиентуры Rhadamanthys MaaS, могут быть связаны с Operation Endgame — запущенной в прошлом году операцией международной правоохраны по истреблению агрессивных зловредов.

С момента ее запуска блюстителям правопорядка уже удалось нанести ощутимый урон SmokeLoader, QakbotIcedID, Pikabot, Trickbot, Bumblebee, Danabot. Таймер на сайте Operation Endgame показывает, что в четверг, 13 ноября, следует ожидать раскрытия очередной разгромной акции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru