Bugcrowd: в 2020 году опасные уязвимости стали выявляться на 65% чаще

Bugcrowd: в 2020 году опасные уязвимости стали выявляться на 65% чаще

Bugcrowd: в 2020 году опасные уязвимости стали выявляться на 65% чаще

За 12 месяцев количество отчетов о найденных уязвимостях, подаваемых через платформу Bugcrowd, увеличилось в полтора раза. Число находок критической степени угрозы за тот же период возросло на 65%. Операторы краудсорс-сервиса полагают, что эта тенденция вызвана пересмотром отношения к кибербезопасности из-за участившихся атак в разных сферах хозяйственной деятельности.

Резкий рост активности злоумышленников, наблюдаемый в этом году, объясняется расширением площади атаки: из-за COVID-19 организации начали массово переводить сотрудников на удаленную работу и ускорили темпы переноса деловых операций в облако. По оценке ВОЗ, с начала пандемии частота атак на ее персонал и количество мошеннических рассылок увеличились в шесть раз, а атаки программ-шифровальщиков и использование новых векторов атаки стали наблюдаться в семь раз чаще.

В этих условиях бизнес вынужден активнее стимулировать баг-хантеров, способных оказать помощь в определении новых рисков. По данным Bugcrowd, общий объем выплат за найденные уязвимости в уходящем году ежеквартально возрастал в среднем на 15-20%. Больше всех готовы платить ИТ-компании — их премии почти в пять раз выше, чем в других вертикалях. Самая дорогая находка обошлась заказчику более чем в 200 тыс. долларов.

Количество отчетов о багах в ИТ-секторе в период с января по октябрь возросло на 24% в сравнении с 2019 годом, а предельно опасные находки стали встречаться почти в три раза чаще. Поиск брешей в банковских сервисах тоже заметно расширился: во II квартале финансовые организации удвоили суммы вознаграждений.

Число отчетов об уязвимостях в API и IoT-устройствах, поданных в рамках программ Bugcrowd, в целом выросло в два раза, в Android-устройствах — более чем в три раза. Наиболее часто баг-хантеры находили ошибки в реализации контроля доступа и XSS-бреши.

Примечательно, что восемь из десяти топовых багов, найденных в уходящем году, числились также в прошлогодних отчетах. По всей видимости, большинство организаций пока плохо справляется с известными рисками.

При открытии программ на Bugcrowd первые находки обычно объявляются в течение недели, а то и быстрее. В таких сферах, как бытовые услуги и СМИ, исследователи зачастую находят уязвимости меньше, чем за сутки. В госсекторе и автомобилестроении эти сроки составляют пару дней, но уязвимости там, как правило, сопряжены с большим риском.

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru