Innostage запустила программу bug bounty в части недопустимых событий

Innostage запустила программу bug bounty в части недопустимых событий

Innostage запустила программу bug bounty в части недопустимых событий

Российская ИТ-компания Innostage, интегратор и разработчик сервисов и решений в области цифровой безопасности, проверит уровень защиты собственной информационной инфраструктуры при помощи программы bug bounty.

Программа Innostage будет нацелена на реализацию недопустимых событий: таким образом, компания планирует публично продемонстрировать уровень практической экспертизы в ИТ и ИБ направлениях и безопасность работы для своих клиентов. Анонс подготовки программы состоялся в рамках международного форума Kazan Digital Week 2023.

Innostage применяет концепцию киберустойчивости, которая заключается, в первую очередь, в синхронизации ИТ и ИБ-экспертов при создании устойчивой и эффективной для бизнеса ИТ-инфраструктуры. Цель компании - показать бизнесу, что слаженная и совместная работа ИТ и ИБ подразделений позволит топ–менеджерам компаний не переживать о безопасности, отказоустойчивости, импортозамещении и прочих рутинных задачах, в которые все чаще приходится погружаться в современной реальности.

В то же время для ИТ и ИБ-специалистов инфраструктура должна иметь функции автоматизации типовых задач, мониторинга 360, контроля изменений и прочих операционных задач, позволяющих закрывать любые бизнес-запросы.

Innostage станет второй компанией из российской отрасли информационной безопасности с собственной программой bug bounty в части недопустимых событий: в ноябре 2022 года подобную программу анонсировала Positive Technologies.

Программы bug bounty сегодня реализуют компании, которые придерживаются современных подходов к разработке продуктов и организации защиты информационной инфраструктуры. Они позволяют организациям в реальных условиях проверить ее безопасность и предпринять такие меры, которые исключат возможность реализации недопустимых событий.

В программе смогут принять участие российские багхантеры («белые хакеры»). Запуск запланирован в приватном режиме (по приглашениям) с последующим переводом в открытую баунти-программу. В случае успешной реализации атак белые хакеры получат от компании денежное вознаграждение.

«Для нас программа bug bounty — одно из реальных измерений собственной защищенности. Одна из главных визионерских задач Innostage — менять отношение отрасли к таким инструментам. Сейчас Innostage начинает подготовку программы, и планирует вести её максимально публично — потому что мы сами разделяем идею про реальную кибербезопасность, которая требует не только выполнения регуляторных практик, но и постоянной самопроверки. Сегодня мы уверены в защищенности собственной инфраструктуры и делаем все, чтобы эта уверенность сохранялась всегда», — заявил Айдар Гузаиров, генеральный директор компании Innostage.

Подготовка описания программы и условий для публичной bug bounty началась в сентябре 2023 года. Запуск программы планируется в мае 2024 года.

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru