Внеплановые патчи: Microsoft устранил RCE-баги в Windows 10, Server 2019

Внеплановые патчи: Microsoft устранил RCE-баги в Windows 10, Server 2019

Корпорация Microsoft опубликовала два внеплановых обновления, с помощью которых разработчики устранили уязвимости в Microsoft Windows Codecs Library. Бреши угрожают версиям Windows 10 и Windows Server 2019.

Уязвимости получили идентификаторы CVE-2020-1425 и CVE-2020-1457, злоумышленник может задействовать их в атаке с помощью специально созданного файла-изображения.

Если пользователь откроет вредоносную картинку в приложении, использующем встроенную библиотеку Windows Codecs Library для обработки медиаконтента, атакующий сможет запустить вредоносный код и получить контроль над Windows-устройством. В сущности, обе бреши приводят к удалённому выполнению произвольного кода (RCE).

Разработчики Microsoft опубликовали патчи, которые можно установить через официальный магазин Windows Store. Обратите внимание, что обновляться стоит именно через Windows Store, а не с помощью привычного механизма Windows Update.

Как правило, магазин приложений настроен на автоматический апдейт, так что участие большинства пользователей для обновления вообще не понадобится.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

FireEye открыла программу по поиску уязвимостей сторонним экспертам

FireEye открыла свою программу по поиску уязвимостей всем исследователям в области кибербезопасности. Сообщить о багах представителям компании можно на площадке Bugcrowd.

Какое-то время программа FireEye работала в закрытом режиме, специалисты Bugcrowd пытались найти бреши в многочисленных сайтах компании.

За качественные отчёты о критических уязвимостях эксперты могли заработать от $1500 до $2500, за дыры высокой степени опасности — от $800 до $1250, за средние — от $200 до $500, наименее опасные — от $50 до $150.

Исследователи, однако, должны убедиться, что атакуют исключительно те ресурсы, которые участвуют в программе. Также стоит отправлять отчёты через соответствующие формы. Только так можно будет рассчитывать на денежное вознаграждение.

FireEye также подчёркивает, что социальная инженерия, DoS и физические атаки не попадают в программу по поиску проблем безопасности. Требующие административного или физического доступа бреши тоже не принесут экспертам денег.

В ближайшие месяцы FireEye обещает распространить программу по поиску уязвимостей на большее количество продуктов и сервисов. Подробную информацию можно найти на сайте Bugcrowd.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru