Браузер Arc запустил Bug Bounty после обнаружения RCE-уязвимости
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Браузер Arc запустил Bug Bounty после обнаружения RCE-уязвимости

Браузер Arc запустил Bug Bounty после обнаружения RCE-уязвимости

Разработчики браузера Arc запустили программу по поиску уязвимостей в коде. Теперь сторонние исследователи в области кибербезопасности смогут сообщать о багах и получать вознаграждения от компании.

Поводом для запуска Bug Bounty стала недавно выявленная критическая уязвимость под идентификатором CVE-2024-45489, с помощью которой злоумышленники могли удалённо выполнить вредоносный код.

В частности, брешь позволяла задействовать механизм аутентификации с помощью Firebase и метод управления БД для выполнения произвольного кода.

Согласно описанию от специалистов, CVE-2024-45489 могла иметь катастрофические последствия и затрагивала функциональность кастомизации — «Boosts».

Изменив идентификатор кастомизатора Boosts, исследователи смогли запустить JavaScript-код в браузере условной жертвы. За информацию об уязвимости разработчики выплатили 2000 долларов, а 26 августа вышел соответствующий патч.

Чтобы вовремя обнаруживать и устранять такие бреши, Browser Company запустила программу Bug Bounty. В настоящий момент она распространяется на версии Arc для систем macOS а Windows, а также на Arc Search для iOS.

Суммы вознаграждений варьируются следующим образом:

  • За сведения о критической уязвимости (эксплойт должен работать без взаимодействия с пользователем) можно получить от 10 до 20 тысяч долларов.
  • За бреши высокой степени риска, раскрывающие конфиденциальные данные, предлагается от 2 500 до 10 000 долларов.
  • Дыры средней степени риска принесут исследователям от 500 до 2 500 долларов.
  • Низкая степень риска — до $500.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышел Solar NGFW 1.4 с централизованным управлением, поддержкой GeoIP

Вышла новая версия межсетевого экрана нового поколения Solar NGFW под номером 1.4. Теперь продукт включает в себя функции централизованного управления, кластеризации с синхронизацией сессий, GeoIP и обновленный механизм глубокого анализа пакетов.

Помимо этого, разработчики улучшили пользовательский интерфейс. Обновления позволят еще проще интегрировать Solar NGFW в крупные ИТ-инфраструктуры заказчиков.

При разработке решения «Солар» применяет лучшие практики создания функций, исходя из дорожной карты импортозамещения, развития систем безопасности и сетевых архитектур своих заказчиков, а также опираясь на международные и отечественные тенденции на рынке NGFW. Продукт уже получил сертификат соответствия ФСТЭК России как межсетевой экран и система обнаружения вторжений, что в сфере кибербезопасности необходимо большинству заказчиков, стремящихся заменить иностранные СЗИ в соответствии с указами Президента РФ №250 и №166 в срок до 2025 года.

Одним из ключевых улучшений Solar NGFW 1.4 стало внедрение Центра управления — специализированного сервиса с интуитивно понятным графическим интерфейсом, предназначенного для управления всеми узлами подключенных кластеров через единую консоль, осуществляемого с использованием безопасного протокола HTTPS. Пользователям системы Solar NGFW также доступны централизованное изменение политики доступа, сбор и отображение журналов, а также возможность управления ролевой моделью.

В версии 1.4 улучшена работа системы в кластере: переработан механизм взаимодействия и добавлена синхронизация сессий между узлами. Также повышены стабильность и производительность работы в этом режиме, что позволяет использовать продукт ГК «Солар» для защиты критически важных сегментов сетей крупных заказчиков с наиболее высокими требованиями.

В дополнение к ранее упомянутым ИТ-возможностям, в новой версии уделили внимание и ИБ-функциям — обновили механизм контроля приложений DPI, позволяющий распознавать приложения в сетевом трафике. Так, система пополнилась диссекторами популярных отечественных приложений: TrueConf, Express, Yandex Telemost, Kaspersky Update и других.

В Solar NGFW 1.4 добавилась возможность использования данных о местоположении в правилах межсетевого экрана (GeoIP), для работы которой используется рекомендованная ФСТЭК России база IP-адресов (geoip.noc.gov.ru) с постоянно обновляемой информацией о 250 странах. Кроме того, оптимизировали количество создаваемых правил межсетевого экрана и повысили производительность системы при работе с большим количеством правил МЭ.

Отдельно стоит отметить улучшения в интерфейсе — теперь пользователи могут настраивать отправку syslog-сообщений о событиях комплекса Solar NGFW на централизованные сервера сбора событий. Это значит, что все журналы и события будут храниться и анализироваться в одном месте, что упрощает управление и мониторинг. Также появилась возможность фильтрации ICMP-трафика по отдельным типам сообщений. Это позволяет блокировать только трафик, представляющий опасность, а не протокол ICMP полностью.

«При разработке Solar NGFW мы осознаем важность как функций безопасности, так и ИТ-функций, поскольку наше решение будет использоваться как специалистами по информационной безопасности, так и ИТ-администраторами. В релизе 1.4 мы учли потребности обеих категорий пользователей: доработали механизмы глубокого анализа пакетов для специалистов по безопасности, а также, ориентируясь на запросы наших заказчиков, усилили сетевую составляющую — добавили поддержку протокола OSPF», — сказал Альберт Маннанов, руководитель продукта Solar NGFW ГК «Солар».

В новой версии в графическом интерфейсе появилась возможность настраивать параметры статической и динамической (OSPF) маршрутизации. Это позволит проще интегрировать Solar NGFW в крупные ИТ-инфраструктуры заказчиков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru