Один из сайтов Microsoft разглашал данные пользователей

Один из сайтов Microsoft разглашал данные пользователей

Исследователь Крис Викери (Chris Vickery) известен тем, что постоянно находит в сети уязвимые базы данных. Именно Викери обнаружил компрометацию данных 13 млн пользователей MacKeeper, 35 000 уязвимых баз MongoDB и утечку информации о 191 млн американских избирателей.

На этот раз эксперт рассказал, что аналогичным проблемам подвержены даже ресурсы Microsoft.

Сообщается, что теперь Викери нашел уязвимость в мобильной версии сайта Careers Microsoft. Созданием ресурса занималась сторонняя фирма Punchkick Interactive, которую Microsoft наняла в качестве подрядчика. Викери обнаружил, что база MongoDB была доступна через интернет, не была защищена паролем, а также атакующие имели возможность внести изменения в содержимое БД, пишет xakep.ru.

Теоретически, имея права на запись, злоумышленники могли внедрить на сайт вредоносный код, а затем осуществлять drive-by загрузки и другие неприятные атаки.

 

 

Кроме того, уязвимая БД не только допускала утечку данных пользователей, зарегистрированных на мобильном портале Careers Microsoft, но и раскрывала данные других клиентов компании, к примеру, сетей отелей Marriott и Ritz-Carlton.

Викери сообщил, что разработчики Punchkick Interactive устранили проблему оперативно — спустя всего час после получения сообщения об уязвимости. Тем не менее, исследователь отмечает, что этот случай доказывает: от подобных проблем не защищены даже крупнейшие игроки рынка. Такие уязвимости могут быть даже не их виной, ведь крупные компании часто нанимают сторонних подрядчиков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru