Google объявил об уязвимости Microsoft Edge еще до выхода патча

Google объявил об уязвимости Microsoft Edge еще до выхода патча

Google объявил об уязвимости Microsoft Edge еще до выхода патча

На этой неделе Google раскрыл информацию об уязвимости нового продукта одного из своих главных конкурентов — Microsoft. Публикация появилась в сети еще до официального релиза нового патча.

Как отмечает Neowin, сотрудники Google обнаружили уязвимость Microsoft Edge еще в ноябре прошлого года и предоставили компании 90 дней для исправления ошибки. После этого у них было еще 14 дополнительных дней, но Microsoft не уложились в положенный срок, так как уязвимость оказалась более серьезной, чем предполагалось в начале. Дата исправления до сих пор неизвестна. 

В рамках проекта Project Zero Google поручает инженерам искать недостатки в программных продуктах, разработанных как самой Google, так и компаниями-конкурентами. Еще в 2016 году сотрудники проекта обнаружили серьезную уязвимость в Windows 10 и сообщили об “ужасной уязвимости” Windows в 2017 году.

Публичное раскрытие недостатков безопасности может нанести Microsoft серьезный ущерб. Сама компания не поддерживает жесткую политику Google в отношении раскрытия уязвимостей. Иногда Google делает исключение, давая компаниям дополнительное время для исправления, а иногда может опубликовать данные задолго до истечения положенных 90 дней. Так, Google публично объявил об ошибке Windows в 2016 году всего через 10 дней после того, как сообщил об этом Microsoft.

Два больших исключения из правил раскрытия информации Google — это недавние ошибки Meltdown и Spectre. Инженеры Google обнаружили недостатки процессоров и дали создателям полгода на их устранение.

Пока Google пытается навязать отрасли агрессивную политику публичного раскрытия, а Microsoft сопротивляется. Этот последний эпизод не так критичен, как некоторые из прошлых раскрытий, но он, скорее всего, возобновит дискуссию о том, имеет ли право Google создавать политику публичных заявлений о недостатках безопасности в работе конкурентов.

Напомним, что в октябре независимым экспертом были обнаружены три серьезных уязвимости в баг-трекере Google.

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru