موزیلا برنامه جایزه آسیب پذیری خود را گسترش داده است

شرکت موزیلا اعلام کرد در مورد گسترش طرح پرداخت پاداش نقدی برای شناسایی مشکلات امنیتی در فایرفاکس. علاوه بر آسیب پذیری های مستقیم، برنامه Bug Bounty اکنون پوشش خواهد داد روش ها دور زدن مکانیسم های موجود در مرورگر که از کارکرد اکسپلویت ها جلوگیری می کند.

چنین مکانیزم‌هایی شامل سیستمی برای تمیز کردن قطعات HTML قبل از استفاده در یک زمینه ممتاز، اشتراک حافظه برای گره‌های DOM و رشته‌ها/ArrayBuffers، غیرفعال کردن eval() در زمینه سیستم و فرآیند والد، اعمال محدودیت‌های سختگیرانه CSP (سیاست امنیت محتوا) برای سرویس است. about” pages :، ممنوعیت بارگیری صفحاتی غیر از "chrome://"، "resource://" و "about:" در فرآیند والد، ممنوعیت اجرای کد جاوا اسکریپت خارجی در فرآیند والد، دور زدن امتیاز مکانیسم های جداسازی (برای ساخت مرورگر رابط استفاده می شود) و کد جاوا اسکریپت غیرمجاز. نمونه ای از خطاهایی که واجد شرایط پرداخت پاداش جدید است: فراموش شده بررسی eval() در موضوعات Web Worker.

با شناسایی یک آسیب‌پذیری و دور زدن مکانیسم‌های حفاظت از بهره‌برداری، محقق می‌تواند 50 درصد اضافی از پاداش پایه را دریافت کند. اعطا شد برای یک آسیب‌پذیری شناسایی شده (به عنوان مثال، برای یک آسیب‌پذیری UXSS که دور زدن آن ضد عفونی کننده HTML، می توانید 7000 دلار به علاوه 3500 دلار جایزه دریافت کنید). قابل توجه است که گسترش برنامه پاداش محققین مستقل در شرایطی است که اخیرا اخراج 250 کارمند موزیلا که تحت آن اصابت کل تیم مدیریت تهدید که در شناسایی و تجزیه و تحلیل حوادث و همچنین بخشی از تیم تیم امنیتی

علاوه بر این، گزارش شده است که قوانین اعمال برنامه Bounty برای آسیب‌پذیری‌های شناسایی شده در ساخت‌های شبانه تغییر کرده است. اشاره شده است که چنین آسیب‌پذیری‌هایی اغلب بلافاصله در طی بررسی‌های خودکار داخلی و آزمایش‌های فازی شناسایی می‌شوند. گزارش‌های مربوط به چنین باگ‌هایی منجر به بهبود مکانیسم‌های امنیتی فایرفاکس یا تست فازی نمی‌شود، بنابراین پاداش آسیب‌پذیری‌ها در ساخت‌های شبانه تنها در صورتی پرداخت می‌شود که مشکل بیش از 4 روز در مخزن اصلی وجود داشته باشد و توسط داخلی شناسایی نشده باشد. چک ها و کارمندان موزیلا.

منبع: opennet.ru

اضافه کردن نظر