Вышел Google Chrome 97, в котором разработчики устранили 37 дыр

Вышел Google Chrome 97, в котором разработчики устранили 37 дыр

Вышел Google Chrome 97, в котором разработчики устранили 37 дыр

Google выпустила крупное обновление браузера Chrome под номером 97. Мажорный апдейт отметился патчами для 37 уязвимостей в интернет-обозревателе, среди которых нашлись и критические бреши.

О 24 уязвимостях, устранённых последним набором патчей, Google узнала от сторонних исследователей в области кибербезопасности. Одна из дыр получила статус критической, 10 — высокую степень риска, 10 — среднюю степень и три — низкую.

Самыми распространёнными типами уязвимостей стали некорректное использование динамической памяти (use-after-free), к которому можно отнести семь пропатченных брешей, и некорректная имплементация (восемь дыр).

Наиболее опасным признан баг под идентификатором CVE-2022-0096 — use-after-free в Storage — который можно использовать для запуска кода в контексте браузера. Пять из десяти опасных уязвимостей затрагивают SwiftShader, PDF, Autofill, а также систему входа и захвата экрана.

Некорректная имплементация была замечена в DevTools, а JavaScript-движок V8, Bookmarks и ANGLE страдали от возможности переполнения буфера. В посте Google не упоминается эксплуатация какой-либо из перечисленных брешей.

Всем пользователям рекомендуется установить последнюю версию Chrome — сборку под номером 97.0.4692.71. В настоящий момент релиз доступен для операционных систем Windows, macOS и Linux.

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru