قامت موزيلا بتوسيع برنامج مكافآت نقاط الضعف الخاص بها

شركة موزيلا أعلن حول توسيع مبادرة دفع مكافآت نقدية للتعرف على المشاكل الأمنية في فايرفوكس. بالإضافة إلى الثغرات الأمنية المباشرة، سيغطي برنامج Bug Bounty الآن طرق تجاوز الآليات الموجودة في المتصفح والتي تمنع عمليات استغلال الثغرات من العمل.

تتضمن هذه الآليات نظامًا لتنظيف أجزاء HTML قبل استخدامها في سياق مميز، ومشاركة الذاكرة لعقد DOM والسلاسل/ArrayBuffers، وحظر eval() في سياق النظام والعملية الأصلية، وتطبيق قيود CSP (سياسة أمان المحتوى) الصارمة على الخدمة " "صفحات about":"، حظر تحميل صفحات أخرى غير "chrome://"، و"resource://" و"about:" في العملية الأصلية، وحظر تنفيذ تعليمات برمجية JavaScript خارجية في العملية الأصلية، وتجاوز الامتيازات آليات الفصل (المستخدمة لبناء متصفح الواجهة) وكود JavaScript غير المميز. مثال على الخطأ الذي يؤهل لصرف مكافأة جديدة: نسي التحقق من وجود eval() في سلاسل عمليات Web Worker.

ومن خلال تحديد الثغرة الأمنية وتجاوز آليات الحماية من استغلال الثغرات، سيتمكن الباحث من الحصول على 50% إضافية من المكافأة الأساسية. منحت لثغرة أمنية تم تحديدها (على سبيل المثال، لثغرة UXSS التي تتجاوز مطهر HTML، يمكنك الحصول على 7000 دولار بالإضافة إلى مكافأة قدرها 3500 دولار). يشار إلى أن التوسع في برنامج تعويض الباحثين المستقلين يأتي على خلفية الأحداث الأخيرة تسريح العمال 250 موظفًا في موزيلا، بموجبها نجاح فريق إدارة التهديدات بأكمله، والذي شارك في تحديد الحوادث وتحليلها، بالإضافة إلى جزء من الفريق فريق الأمن.

بالإضافة إلى ذلك، تم الإبلاغ عن أن قواعد تطبيق برنامج المكافأة على نقاط الضعف التي تم تحديدها في الإصدارات الليلية قد تغيرت. تجدر الإشارة إلى أن مثل هذه الثغرات الأمنية غالبًا ما يتم اكتشافها على الفور أثناء عمليات الفحص الآلي الداخلي واختبار التشويش. لا تؤدي التقارير عن مثل هذه الأخطاء إلى تحسينات في أمان Firefox أو آليات اختبار الغموض، لذا لن يتم دفع مكافآت الثغرات الأمنية في الإصدارات الليلية إلا إذا كانت المشكلة موجودة في المستودع الرئيسي لأكثر من 4 أيام ولم يتم تحديدها بواسطة الداخليين الشيكات وموظفي موزيلا.

المصدر: opennet.ru

إضافة تعليق