Project Zero продлил срок раскрытия уязвимостей на месяц

Project Zero продлил срок раскрытия уязвимостей на месяц

Project Zero продлил срок раскрытия уязвимостей на месяц

Участники Google-проекта Project Zero внесли изменения в свою политику раскрытия найденных уязвимостей. Прежний срок — 90 дней — остается в силе, чтобы производитель продукта успел выпустить патч, но после его выхода исследователи будут придерживать информацию еще 30 дней, чтобы дать пользователям время на установку обновлений.

До сих пор команда Project Zero обнародовала свои находки по истечении установленного срока — независимо от того, вышел патч или нет. Отныне этот регламент будет соблюдаться лишь в тех случаях, когда проблема осталась нерешенной. Впрочем, вендоры, как и прежде, смогут рассчитывать на отсрочку в две недели, если возникли трудности с латанием особенно сложной бреши.

Дедлайн на публикацию уязвимостей нулевого дня тоже отодвинут на месяц в обеспечение патчинга на местах. Более того, семидневный срок, который ранее давался вендорам для выпуска патча в таких случаях, исследователи готовы продлить до 10 дней по запросу.

Эти изменения введены в ответ на жалобы производителей софта, которые не раз пеняли Google Project Zero на отсутствие дополнительного окна в интересах юзеров. Примечательно, что команда Google Chrome давно использует такую «подушку», утаивая подробности уязвимостей до тех пор, пока большинство пользователей не обновят браузер.

Изменения политики Project Zero в отношении раскрытия уязвимостей введены пока на год; не исключено, что в дальнейшем сроки 90+30 будут скорректированы — например, как 84+28. Их публикация имеет большое значение: многие участники ИБ-сообщества взяли правила Project Zero на вооружение, и к ним уже привыкли и вендоры, и пользователи.

Участники проекта отдают себе отчет в том, что их нововведения затормозят работу специалистов по ИБ, использующих подробные описания Project Zero при создании новых правил и сигнатур для защитных решений. Пользователям баг-трекера рекомендуется обращаться за техническими деталями напрямую к производителям продуктов или просить их публиковать более информативные бюллетени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Т-Банк импортозаместил корпоративный центр сертификации PKI-инфраструктуры

Т-Банк завершил миграцию с Microsoft CA на российское решение SafeTech CA, став первой финансовой организацией в стране, отказавшейся от иностранного центра сертификации инфраструктуры открытых ключей в пользу отечественного аналога.

По словам участников проекта, процесс перехода с Microsoft CA на SafeTech CA прошел без сбоев. Это стало возможным благодаря функции импорта сертификатов и их шаблонов из Microsoft CA.

Пилотный этап длился 4,5 месяца. В ходе тестирования проверялись различные сценарии использования CA во внутренней инфраструктуре, возможности REST API для интеграции с бизнес-процессами, а также способность команды разработчиков вендора адаптировать решение под потребности банка.

В рамках проекта было выпущено несколько тысяч технологических сертификатов для различных устройств и операционных систем, включая Windows и Linux.

«Замена зарубежных компонентов инфраструктуры на отечественные средства защиты информации — один из приоритетов Т-Банка. Мы рассмотрели несколько вариантов и остановили выбор на решении SafeTech. Гибкость в интеграции и настройке позволила сохранить текущую инфраструктуру и повысить ее эффективность за счет более современных технологий», — сообщил вице-президент, технический директор Т-Банка Олег Щербаков.

Генеральный директор SafeTech Lab Александр Санин отметил, что интерес к подобным решениям растет не только среди финансовых организаций, но и в топливно-энергетическом комплексе, государственных структурах и телекоммуникационных компаниях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru