Комментарии 10
А между тем ConnectWise довольно потирают руки, наблюдая за тем, как огромный поток клиентов спешит скорее купить у них патч безопасности, для исправления дыры в софте.
Не смешно
Вот именно, что грустно....
Интересно, а авторы ПО по закону обязаны нести ответственность за дыры в нем, которые привели к таким последствиям?
Скорее, нет. Обычно в договорах прописан отказ от ответственности, либо ответственность ограничена стоимостью ПО.
Возможно кто-то из пострадавших сможет раскурить эту историю в сторону "намеренное создание уязвимости в системе с целью ... (вставьте слово)".
Ну это где-то на уровне "врачи должны нести ответственность за свои ошибки". Вроде как логично, но никогда не продавят такую практику.
Это
Просто
Гениально
Ожидания о статье про уязвимость: сложная атака, dos/ddos, многоступенчатое повышение привелегий на разных узлах сети перед получением админских прав, расшифровка ключей...
Реальность: говнокодинг с тупейшей проверкой в лоб соответствия url, даже без регулярки или фильтрации ввода. Это уровень даже не скрипткидди, это что-то около младших классов школы.
Пентест с пост оплатой. Это прям шедевр
"деклассифицировать" = "рассекретить" по-русски.
CVE-2024-1709 и массовая атака на медицинские учреждения США