Google заплатит $31 337 за эксплойты для пропатченных дыр в ядре Linux

Google заплатит $31 337 за эксплойты для пропатченных дыр в ядре Linux

Google заплатит $31 337 за эксплойты для пропатченных дыр в ядре Linux

На этой неделе Google сообщила о готовности заплатить неплохие деньги за разработку эксплойтов для ранее пропатченных уязвимостей в ядре операционной системы Linux. Основная цель — раскрыть и предотвратить атаки на Kubernetes-инфраструктуры.

Корпорация готова выплатить $31 337 за эксплойт, приводящий к повышению прав. Ещё больше — $50 337 — исследователи могут получить за рабочие эксплойты для уязвимостей нулевого дня в ядре ОС.

Эта программа, по словам Google, будет активна до 31 января 2022 года. За это время интернет-гигант планирует максимально защитить основанные на Kubernetes инфраструктуры от кибератак, в ходе которых злоумышленники обходят изоляцию процессов (NSJail), выходят за пределы песочницы и получают доступ к конфиденциальной информации.

«Важно отметить, что примитивные способы эксплуатации уязвимостей в нашей тестовой среде использовать нельзя, поскольку мы внесли изменения в Container-Optimized OS», — пишут представители команды Google Bug Hunters Team.

Эта программа будет идти нога в ногу с Android VRP rewards, поэтому специалисты смогут также продемонстрировать эксплойты для уязвимостей в мобильной операционной системе. Максимальная сумма вознаграждения — $250 000, с подробностями можно ознакомиться здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поправки об обязательном импортозамещении для КИИ не заработали

С 1 сентября объекты критической информационной инфраструктуры (КИИ) формально обязаны использовать только программное обеспечение из реестра отечественного. Однако для госорганов, а также компаний энергетического, финансового, транспортного и медицинского секторов пока мало что изменилось: сроки и порядок перехода до сих пор не закреплены на уровне правительства.

В этот день вступили в силу поправки к закону «О безопасности критической информационной инфраструктуры». Согласно новым требованиям, на объектах КИИ разрешено использование исключительно ПО из реестра Минцифры.

Кроме того, теперь порядок категорирования объектов КИИ определяет государство, а не сами организации.

Как сообщил РБК представитель Минцифры, сроки перехода будут зафиксированы в отдельном документе, который пока готовится: «По актуальному плану-графику соответствующий подзаконный акт должен быть принят не позднее 1 апреля 2026 года. В настоящий момент этот и другие документы готовятся министерством и будут опубликованы для общественного обсуждения в установленные сроки».

В ведомстве уточнили, что совместно с ФСТЭК продолжают работу над порядком категорирования объектов в отрасли связи. Кроме того, ещё не сформирован список типовых отраслевых объектов КИИ.

Схожая ситуация складывается и в финансовом секторе. Банк России только разрабатывает перечень типовых объектов КИИ для финансовой отрасли, критерии их отнесения к определённым категориям значимости, а также порядок и сроки перехода на отечественное ПО и программно-аппаратные комплексы. Дополнительно будет определён порядок мониторинга исполнения этих требований.

В Минэнерго работа продвинулась дальше. Там начали поэтапно заниматься импортозамещением ПО и программно-аппаратных комплексов ещё до принятия поправок. Проект постановления правительства с перечнем типовых объектов КИИ для энергетики и топливно-энергетического комплекса уже проходит согласование. В министерстве уверены, что к 1 января 2030 года удастся полностью перейти на использование доверенных программно-аппаратных комплексов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru