Microsoft отказалась изучать уязвимость без видео — эксперт возмутился

Microsoft отказалась изучать уязвимость без видео — эксперт возмутился

Microsoft отказалась изучать уязвимость без видео — эксперт возмутился

Специалист в области кибербезопасности Уилл Дорман (Will Dormann) публично осудил Microsoft за отказ рассматривать его отчёт об обнаруженной уязвимости без видеодоказательства.

Как рассказал Дорман, он направил в Microsoft Security Response Center (MSRC) подробное описание бага и сопровождающие скриншоты. Однако специалисты MSRC отказались принимать отчёт без демонстрации эксплуатации уязвимости на видео.

«Пожалуйста, предоставьте чёткое видео работы POC (proof of concept), демонстрирующее эксплуатацию указанной уязвимости. Мы не можем продвинуться дальше без него», — ответили ему в MSRC.

Аналитик возмутился этим требованием, заявив, что видео не добавит ценности, так как единственное, что он мог бы показать, — это ввод уже описанных команд в командной строке.

В итоге Дорман записал 15-минутное видео, где на четвёртой секунде мелькает кадр из фильма «Образцовый самец» (Zoolander) с подписью «Центр для детей, которые не умеют хорошо читать», после чего 14 минут экран остаётся пустым.

 

Добавить видео на портал Microsoft у Дормана так и не получилось — система выдала ошибку 403.

По словам эксперта, эти требования свидетельствует о том, что сотрудники MSRC просто следуют инструкциям, а не пытаются разобраться в сути уязвимости.

«Если исследователь добровольно делится отчётом о проблеме, самое малое, что может сделать вендор, — хотя бы сделать вид, что воспринимает её всерьёз», — заявил он.

Microsoft в комментарии изданию The Register отметила, что видеодоказательства не являются обязательными, но могут помочь в оценке уязвимости и получении награды в рамках баг-баунти. Тем не менее Дорман по-прежнему ждёт ответа от техногиганта.

В Google Chrome теперь можно выключать ИИ-защиту от спама

Google продолжает аккуратно внедрять ИИ в Chrome и одновременно даёт пользователям чуть больше контроля. В браузере появилась возможность удалить локальные ИИ-модели, которые используются для работы функции Enhanced Protection («Расширенная защита»).

Сама Enhanced Protection существует в Chrome уже несколько лет, но в прошлом году Google тихо прокачала её с помощью ИИ.

Тогда компания заявила о «защите в реальном времени» от опасных сайтов, загрузок и расширений, не вдаваясь в подробности, как именно работает новый механизм.

Предположительно, ИИ помогает браузеру быстрее распознавать подозрительные паттерны — в том числе на сайтах, которые ещё не попали в чёрные списки Google. Кроме того, такая защита глубже анализирует загружаемые файлы и пытается выявить вредоносные признаки ещё до запуска.

Теперь стало известно главное: эти ИИ-модели хранятся прямо на устройстве пользователя. И при желании от них можно избавиться.

Как отметил пользователь Leo, в настройках Chrome появился новый переключатель. Чтобы удалить локальную ИИ-модель, достаточно зайти в Chrome → Настройки → Система и отключить пункт On-device GenAI. После этого браузер удаляет ИИ-компоненты, отвечающие за работу «умной» защиты.

 

Интересно, что, судя по формулировкам в интерфейсе, локальные ИИ-модели в Chrome будут использоваться не только для защиты от мошенничества и вредоносных сайтов. Похоже, Google готовит почву для других функций на базе локального ИИ — без постоянной передачи данных в облако.

Пока нововведение доступно в Chrome Canary, но, как обычно, через некоторое время оно должно добраться и до стабильной версии браузера.

RSS: Новости на портале Anti-Malware.ru