BI.ZONE подтвердил диалог с Минцифры по bug bounty для Госуслуг

BI.ZONE подтвердил диалог с Минцифры по bug bounty для Госуслуг

BI.ZONE подтвердил диалог с Минцифры по bug bounty для Госуслуг

Минцифры обсуждает с BI.ZONE привлечение “Киберполигона” к поиску уязвимостей на портале Госуслуг. Проверять защищенность сервиса будут сразу две компании — Positive Technologies и BI.ZONE.

Для поиска уязвимостей на портале “Госуслуги” Минцифры привлекло компании Positive Technologies и BI.ZONE. Об этом “Ведомостям” рассказали представители обеих компаний. Информацию подтвердил представитель ведомства. При этом со своей стороны выплачивать вознаграждения белым хакерам, обнаружившим уязвимости, Минцифры не намерено.

Минцифры с июля обещает узаконить понятие Bug Bounty (поиск уязвимостей за вознаграждение). В начале октября глава ведомства Максут Шадаев заявил, что Минцифры планирует проверять защищенность портала “Госуслуги”. Сейчас ведомство согласовывает общую концепцию с другими органами исполнительной власти, рассказал представитель Минцифры.

В BI.ZONE Anti-Malware.ru подтвердили факт диалога с Минцифры по запуску программы bug bounty на площадке “Киберполигона” BI.ZONE.

“Идея bug bounty и сама инициатива ведомства нацелены на то, чтобы популяризировать кибербезопасность, а также привлечь к этому механизму по поиску уязвимостей внимание госсектора и частных компаний, улучшить их защищенность, — комментирует новость директор по стратегии BI.ZONE Евгений Волошин. — Для баг-хантеров программа Минцифры — это возможность проявить себя в первом государственном проекте bug bounty, который касается целой страны, не только отдельной компании”.

Мировая практика показывает, что крупные организации размещают программы bug bounty сразу на нескольких платформах. Это часто приводит к появлению дублирующих отчетов. В таком случае владелец программы сам контролирует процесс фиксации и обработки дублей, уточняет Волошин.

В BI.ZONE заверили, что баг-хантеры могут рассчитывать на полную безопасность работы на платформе, если они будут использовать программу bug bounty по указанному скоупу и действовать в рамках прописанных условий тестирования. В случае претензий к добросовестным баг-хантерам BI.ZONE обещает урегулировать спор.

Добавим, у другого игрока — компании Positive Technologies две недели назад начались публичные киберучения. Три месяца команда этичных (“белых”) хакеров TSARKA будет атаковать действующую инфраструктуру компании. У энтузиастов нет ограничений: они могут использовать все инструменты для взлома, прибегать к методам социальной инженерии и фишинга, а также атаковать элементы инфраструктуры в любое время суток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Akamai раскрыла опасную дыру в Windows Server 2025 до выхода патча

Специалисты Akamai устроили шум в сообществе ИБ: они опубликовали полное техническое описание и PoC-эксплойт для уязвимости под кодовым названием BadSuccessor. Брешь способна привести к повышению привилегий в Windows Server 2025.

Суть в том, что с её помощью злоумышленник может получить полный контроль над любым пользователем в Active Directory, даже не будучи админом.

Исследователь Akamai Юваль Гордон сообщил, что Microsoft подтвердила баг, но присвоила ему «умеренную» степень опасности и отложила выпуск патча на неопределённое время. Akamai с этим категорически не согласна. По мнению Гордона, уязвимость серьёзнее, чем кажется.

BadSuccessor связана с новым типом аккаунтов в Server 2025 — delegated Managed Service Accounts (dMSA). Они должны были заменить устаревшие сервисные учётки, но получилось не очень: новая учётка может «наследовать» полномочия старой, и контроллер домена это спокойно принимает за чистую монету.

Гордон показал, как обычный пользователь с правами Create-Child в нужной OU может создать dMSA, который фактически будет обладать привилегиями другого пользователя. Без изменения групп, без записи в чувствительные объекты — просто два изменения атрибутов, и готово.

Почему это важно?

По данным Akamai, в 91% проверенных сред хотя бы один «неадмин» уже имеет права Create-Child в каком-нибудь OU — а этого вполне достаточно для атаки. При этом Windows Server 2025 по умолчанию включает поддержку dMSA, так что риски появляются сразу, как только вы добавляете новый контроллер в домен.

Akamai предупредила Microsoft о баге ещё 1 апреля. Ответ был: «да, уязвимость есть, но серьёзной мы её не считаем, спешить с патчем не будем». Это и стало последней каплей: в блоге компании появился полный разбор, примеры кода, рекомендации по логированию и скрипты для поиска уязвимых объектов.

Реакция сообщества — спорная

Публикация до выхода патча снова разожгла споры о правилах ответственного раскрытия. Одни исследователи критикуют Akamai за то, что они «слили» всё публично. Другие считают, что Microsoft слишком часто затягивает с устранением действительно опасных уязвимостей и по-другому с ней не получается.

Akamai в свою очередь говорит: BadSuccessor открывает совершенно новый, ранее неизвестный путь к компрометации AD-домена, и это нельзя игнорировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru