Яндекс повысил премии за найденные уязвимости до 750 тысяч рублей

Яндекс повысил премии за найденные уязвимости до 750 тысяч рублей

Яндекс повысил премии за найденные уязвимости до 750 тысяч рублей

Компания «Яндекс» увеличила размеры наград, выдаваемых исследователям в рамках ее программы «Охота за ошибками». Отныне за сообщение об уязвимости ее системы безопасности можно будет получить до 750 тыс. рублей.

Собственную программу премирования баг-хантеров «Яндекс» запустил около десяти лет назад. На настоящий момент ее участникам совокупно выплачено свыше 30 млн рублей.

По условиям этой bug bounty, проблемы безопасности можно искать, изучая инфраструктуру «Яндекса», его веб-сервисы и приложения, в том числе Яндекс.Браузер. Сообщения об ошибках рассматривают дежурные сотрудники ИБ-службы компании вместе с командой затронутого объекта исследования.

Размер вознаграждения зависит от степени опасности уязвимости. Выше всего «Яндекс» ценит возможность удаленного выполнения стороннего кода на сервере (теперь от 220 тыс. до 750 тыс. рублей). За обнаружение уязвимости LFR, RFI или XXE либо возможности инъекции кода можно получить до 445 тыс. рублей, за побег из песочницы Яндекс.Браузер — до 370 тысяч.

Условия bug bounty «Яндекса» опубликованы на специализированном сайте компании. Участники программы также могут получить дополнительную информацию, обратившись в службу техподдержки «Охоты за ошибками».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опасная уязвимость в Udisks угрожает пользователям Linux

Red Hat сообщила о новой уязвимости в сервисе Udisks, который отвечает за управление дисками в Linux. Ошибка получила идентификатор CVE-2025-8067 и 8,5 балла по CVSS. Суть проблемы в том, что обработчик loop-устройств в Udisks неправильно проверяет входные данные.

Он смотрит, чтобы индекс файла не превышал максимум, но при этом не учитывает отрицательные значения. Если злоумышленник передаст такой параметр, демон выйдет за пределы массива и начнёт читать чужую память.

Чем это опасно? Во-первых, можно «уронить» сам сервис, устроив локальный DoS. Во-вторых, через эту дыру потенциально утекут чувствительные данные из памяти — например, пароли или криптографические ключи, принадлежащие привилегированным пользователям.

И самое неприятное: для атаки не нужны ни права администратора, ни взаимодействие с пользователем — достаточно доступа к D-BUS.

Под удар попали версии RHEL 6–10, включая пакеты udisks2, libudisks2, udisks2-iscsi, udisks2-lsm и udisks2-lvm2. Для RHEL 6 патчей не будет (система давно снята с поддержки), а вот для RHEL 7, 8, 9 и 10 обновления уже доступны и их нужно поставить как можно скорее.

Red Hat подчёркивает: обходных путей нет, единственный способ закрыть дыру — обновить пакеты через Customer Portal или репозитории подписки.

Администраторам советуют не тянуть с установкой, особенно в многопользовательских системах, и дополнительно следить за подозрительными вызовами к Udisks через D-BUS.

Если оставить уязвимую версию, злоумышленники могут использовать её не только для кражи данных, но и как ступеньку к более сложным атакам — например, для обхода ASLR.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru