РЕД СОФТ предлагает до 150 тыс. руб. за уязвимости в РЕД Базе Данных

РЕД СОФТ предлагает до 150 тыс. руб. за уязвимости в РЕД Базе Данных

РЕД СОФТ предлагает до 150 тыс. руб. за уязвимости в РЕД Базе Данных

Компания «РЕД СОФТ» объявила о запуске приватной программы поиска уязвимостей на платформе Standoff Bug Bounty. В её рамках исследователи смогут проверить безопасность СУБД «РЕД База Данных» и, если найдут критическую проблему, получить вознаграждение — до 150 тысяч рублей.

По данным Positive Technologies, во второй половине 2024 года более половины успешных атак на организации привели к утечкам данных.

Чаще всего под удар попадали госструктуры, промышленные предприятия, ИТ-компании, финансы и медицина. При этом спрос на украденную информацию в дарквебе заметно вырос: средняя цена в объявлениях поднялась почти втрое, с 600 до 1700 долларов.

В таких условиях компании всё чаще привлекают независимых экспертов для проверки защиты своих сервисов.

«РЕД СОФТ» решила пойти тем же путём. Проверить «РЕД Базу Данных» можно в закрытом режиме на платформе Standoff Bug Bounty — участникам предоставляется дистрибутив системы. В первую очередь исследователей просят обратить внимание на самые опасные уязвимости: выполнение произвольного кода, обход аутентификации, повышение привилегий, переполнение буфера, а также чтение или запись файлов.

«Для нас крайне важно обеспечить безопасность данных наших пользователей, поэтому мы запустили программу поиска уязвимостей. Мы уверены, что привлечение внешних экспертов через платформу Standoff Bug Bounty повысит уровень защищенности нашего продукта и сделает его более надежным для заказчиков. Кроме того, мы надеемся создать вокруг СУБД „РЕД База Данных” сообщество исследователей безопасности, в диалоге с которыми будем совершенствовать защиту наших решений», – говорит Роман Симаков, директор департамента развития системных продуктов «РЕД СОФТ».

Удалили Google API-ключ? Плохие новости: он может жить ещё 23 минуты

Исследователи из Aikido обнаружили неприятную особенность Google API-ключей: после удаления они могут продолжать работать до 23 минут. Сценарий простой. Ключ утёк, разработчик в панике бежит его удалять, выдыхает — вроде всё, опасность миновала. Но нет.

По данным Aikido, удаление ключа распространяется по инфраструктуре Google не мгновенно: одни серверы начинают отклонять запросы почти сразу, другие продолжают принимать их ещё десятки минут.

В тестах исследователи создавали API-ключ, удаляли его и затем отправляли по 3-5 авторизованных запросов в секунду, пока ответы не переставали проходить. Среднее окно составляло около 16 минут, максимум — почти 23 минуты. В отдельные минуты более 90% запросов всё ещё успешно проходили.

Если у ключа был доступ к Gemini, злоумышленник за это время может не только накрутить счёт за использование моделей, но и вытащить загруженные файлы или закешированный контекст.

Проблема особенно болезненна на фоне новой биллинговой политики Google. Как пишет The Register, у некоторых пользователей лимиты расходов могут автоматически подниматься: например, с 250 до 100 тыс. долларов, если аккаунт старше 30 дней и уже потратил больше 1 тыс. долларов за всё время.

СМИ уже писали о случаях, когда украденные Google API-ключи приводили к пятизначным счетам за считаные минуты. В трёх известных случаях Google вернула разработчикам в общей сложности 154 тыс. долларов, но это, мягко говоря, не тот пользовательский опыт, который хочется повторять.

Самое весёлое — Google, по словам Aikido, не планирует исправлять 23-минутное окно. Компания закрыла отчёт как «Won’t Fix», объяснив, что задержка из-за распространения удаления ключей работает как задумано. Отличная формулировка; ключ уже удалён, деньги ещё списываются, всё по плану.

RSS: Новости на портале Anti-Malware.ru