четверг, 16 марта 2017 г.

Интел и Микрософт объявляют о программах выплаты поощрений за обнаруженные уязвимости
Intel запустила свою первую программу поощрений за обнаружение уязвимостей в программном обеспечении. Корпорация готова выплатить до 30 000 долларов США за уязвимости, обнаруженные в её продуктах.
Программа «Bounty Bounty», размещенная на платформе HackerOne, включает программное обеспечение, прошивку и аппаратные средства Intel. Она не распространяется на продукты Intel Security (McAfee), веб-инфраструктуру копорации или приобретения, совершенные менее полугода назад. Сторонние приложения с открытым исходным кодом также не входят в эту программу.
При обнаружении критических уязвимостей в оборудовании можно получить максимум 30 000 долларов США. Критические ошибки в программном обеспечении и прошивке оцениваются соответственно в 7 500 и 10 000 долларов США.
Серьёзность уязвимости определяется на основании базового балла CVSS 3.0 и корректируется в зависимости от модели угрозы и объектов защиты.
После недавней утечки «Vault 7: Хакерские инструменты ЦРУ» (https://wikileaks.org/ciav7p1/), в которой описываются предположительные возможности взлома, применяемые ЦРУ, корпорация Intel объявила о доступности структурного модуля CHIPSEC, который может использоваться для проверки целостности исполняемых файлов прошивки EFI.
Microsoft запускает новую программу поощрений за обнаружение уязвимостей в программном обеспечении Office
Софтверный гигант также объявил о запуске программы поощрений за обнаружение уязвимостей в программном обеспечении. Компания запустила новую программу для Office Insider Builds под Windows.
Данная программа будет работать с 15 марта по 15 июня (https://blogs.technet.microsoft.com/…/announcing-the-new-bu…), и размеры выплат будут варьироваться от 6000 до 15 000 долларов США за различные виды уязвимостей. Получить вознаграждение можно будет за обнаружение уязвимости эскалации привилегий через Office Protected View, то есть те ошибки, которые позволяют запускать макросы, минуя политики безопасности, а также запускать выполнение кода путем обхода политики автоматической блокировки вложений в Outlook. Данное предложение появилось сразу после того, как в Microsoft приняли решение временно удвоить выплаты за уязвимости, обнаруженные в основных приложениях Office 365 (https://blogs.technet.microsoft.com/msrc/2017/03/01/office-365-security-researchers-double-your-bounties-march-may-2017)
https://www.facebook.com/blogsoftprom/

Комментариев нет:

Отправить комментарий