Facebook выплатил русскому хакеру рекордную сумму за обнаружение «бага»
19 янв 2017 15:00 #51408
от ICT
Рекордная выплата за «баг» Facebook выплатил российскому эксперту по безопасности Андрею Леонову (ник 4lemon) рекордную всвоей истории наградную сумму за обнаружение критической уязвимости в размере $40тыс. До сих пор крупнейшим разовым вознаграждением за нахождение «багов» дляFacebook было $33,5 тыс., которые в 2014 г. получил «охотник за уязвимостями» Реджинальдо Сильва (Reginaldo Silva). Леонов обнаружил в ПО соцсети «баг», который позволяетзапускать на серверах Facebook произвольный код. В качестве «точки входа»использовалась серьезная уязвимость в сервисе ImageMagick, который предназначендля быстрого масштабирования и конвертации изображений (не только в Facebook,но и множестве других веб-сервисов). На личной странице Леонова в Facebook указано, что с августа2015 г. по настоящее время он работает директором по безопасности в международноймаркетингово-аналитической компании SEMrush в Санкт-Петербурге. История вопроса Серьезная уязвимость в ImageMagick, которую экспертыобозвали ImageTragick, обнаружилась в апреле 2016 г. «Баг» в декодереImageMagick допускал инициацию произвольного кода на удаленном сервере — дляэтого достаточно было просто загрузить на сервер специально подготовленноеизображение. Чрезвычайная популярность ImageMagick привела к тому, что уязвимойоказалась огромная часть веб-сервисов во всем мире. Моментально началиплодиться эксплойты для этого «бага». http://filearchive.cnews.ru/img/zoom/2017/01/19/leonov_700.jpg"> Россиянин Андрей Леонов получил от Facebook $40 тыс. за обнаружение критической уязвимости К чести разработчиков ImageMagick, они довольно оперативновыпустили новые версии, исправив уязвимость на своей стороне. Но усилияпотребовались и со стороны владельцев веб-сервисов, использующих ImageMagick. [b]Тайный эксплойт[/b] По словам Андрея Леонова, осенью 2016 г. он тестировал некийресурс, который перенаправил его на Facebook. В итоге обнаружилось, что серверыFacebook по-прежнему содержали уязвимость ImageTragick. В октябре 2016 г. Леонов подготовил эксплойт и предоставилего и всю необходимую информацию техническим службам Facebook. Спустя три дняуязвимость устранили. Леонов подробно описал результаты своих исследований насобственном сайте, однако, в соответствии с договоренностью с Facebook, код эксплойтаон выкладывать не стал.[img]http://filearchive.cnews.ru/img/zoom/2017/01/19/leonov_700.jpg"> Россиянин Андрей Леонов получил от Facebook $40 тыс. за обнаружение критической уязвимости К чести разработчиков ImageMagick, они довольно оперативновыпустили новые версии, исправив уязвимость на своей стороне. Но усилияпотребовались и со стороны владельцев веб-сервисов, использующих ImageMagick. Тайный эксплойт По словам Андрея Леонова, осенью 2016 г. он тестировал некийресурс, который перенаправил его на Facebook. В итоге обнаружилось, что серверыFacebook по-прежнему содержали уязвимость ImageTragick. В октябре 2016 г. Леонов подготовил эксплойт и предоставилего и всю необходимую информацию техническим службам Facebook. Спустя три дняуязвимость устранили. Леонов подробно описал результаты своих исследований насобственном сайте, однако, в соответствии с договоренностью с Facebook, код эксплойтаон выкладывать не стал.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.