Microsoft заплатила еще $100 тыс. в рамках программы Центра технической безопасности. Microsoft объявила, что исследователь из Азии по имени Янг Ю был награжден за три новых варианта обхода защиты.

«Эта выплата отражает факт, что мы научились чему-то новому, что поможет выстроить нам еще более крепкую оборону, ведь старая была построена на основе известных техник обхода защиты», — сообщил Threatpost представитель Microsoft. На момент выхода публикации мы не смогли связаться с Ю.

Это второй стотысячедолларовый приз, выплаченный в рамках программы, всего же с 26 июня было выплачено более чем $253 тыс.

Награда за обход защиты — одна из трех, выплачиваемых Microsoft. Компания платит $100 тыс. за оригинальные эксплойты против «родных» средств защиты новейшей версии Windows. Microsoft также выплачивает награду Blue Hat Bonus for Defense («Приз голубой шляпы за защиту»), а ранее выплачивала Internet Explorer 11 Preview Bug Bounty («Большой приз предварительной версии Internet Explorer 11»).

По программе Blue Hat Bonus for Defense компания выплачивает до $50 тыс. за идеи для защитных систем, сопровождающие методы обхода защиты; приз за IE составлял до $11 тыс. за критические уязвимости в бета-версии IE 11. Программа была закрыта 27 июля.

О методе обхода защиты, предложенном Ю, пока известно немного. Джеймс Форшо, выигравший до этого $100 тыс., получил свой приз в октябре. Он заработал его изобретенным методом обхода технологий рандомизации разметки адресного пространства Address Space Layout Randomization (ASLR) и предотвращения исполнения данных Data Execution Prevention (DEP), двух систем защиты от эксплойтов памяти, присутствующих в Windows.

В прошлом году Форшо выиграл Java-категорию конкурса Pwn2Own на конференции CanSecWest с эксплойтом для уязвимости в доверенном классе фреймворка Java. Эксплойт позволял ему обходить «песочницу» и удаленно исполнять код. Этот баг в Java был закрыт в апреле, с выпуском Java 7u21. Как исследователь объяснил в блог-посте, эксплойт позволял ему отключать защитный компонент в Java и запускать вредоносный код в качестве доверенного.

Согласно Microsoft, предлагаемый метод должен демонстрировать оригинальный способ эксплуатации уязвимости, позволяющей удаленно запустить код на Windows, и должен быть способен на эксплуатацию приложения, которое использует защиту как от повреждения стека и динамической памяти, так и от исполнения кода. Метод обхода должен также соответствовать семи критериям: он должен быть универсален в смысле применимости не только к уязвимости повреждения памяти; эксплойт должен быть надежным и иметь разумные требования; он должен быть применим к высокорисковым приложениям, таким как браузер или средство просмотра документов; он должен быть применим к приложениям пользовательского режима; он должен быть нацелен на последние версии продуктов Microsoft; наконец, он должен быть оригинальным.

Категории: Уязвимости