VK Видео выделили в отдельный проект корпоративной программы Bug Bounty

VK Видео выделили в отдельный проект корпоративной программы Bug Bounty

VK Видео выделили в отдельный проект корпоративной программы Bug Bounty

Компания VK выделила сервис «VK Видео» в отдельный проект корпоративной программы поиска уязвимостей Bug Bounty. Максимальное вознаграждение для исследователей составит 2,4 млн рублей за выявление критической проблемы.

Новый проект будет доступен на всех платформах, где размещена программа VK Bug Bounty. Она охватывает Standoff Bug Bounty, BI.ZONE Bug Bounty и BugBounty.ru. В область поиска для исследователей входят сервисы VK Видео, включая мобильные приложения на iOS, Android, а также ПО для телевизоров.

Открытие отдельной программы обусловлено существенным ростом аудитории сервиса. В III квартале 2024 года среднесуточное количество просмотров VK Видео увеличилось на 48,5% и достигло 2,6 млрд, а время, которое зрители проводили за просмотром в VK Видео, выросло на 265% в годовом выражении.

На новый проект распространится механика Bounty Pass: чем больше исследователь безопасности находит уязвимостей, тем большую выплату он получает. При этом используются накопительные бонусы.

За ее основу взята концепция Battle Pass, позаимствованная из игровой индустрии. Персональные достижения исследователей позволяют не только увеличивать выплаты за отчет, но и получать подарки и право участвовать в специальных мероприятиях VK.

Наиболее популярным оказалась платформа Smart TV, в среднем зрители проводили в ней 205 минут в день. Согласно исследованию ВЦИОМ, 59% пользователей Рунета активно использовали VK Видео ежедневно, в основном через мобильное приложение для смартфонов.

Всего за 10 лет работы VK Bug Bounty компания обработала свыше 18 тысяч отчетов от баг-хантеров и выплатила более 236 миллионов рублей в качестве вознаграждений для исследователей.

«VK с 2014 года развивает сообщество баг-хантеров, которое помогает нам дополнительно тестировать безопасность наших продуктов, укрепляя их защиту, надежность и бесперебойность работы, — отметил руководитель VK Bug Bounty Петр Уваров. —  Это особенно актуально для VK Видео в условиях роста просмотров, количества авторов и трафика».

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru