Обновить

Что делать, когда нашел эксплойт: шпаргалка, как помочь владельцу решения

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели32K
Всего голосов 42: ↑39 и ↓3+51
Комментарии6

Комментарии 6

Вот бы еще такую же шпаргалку, но по обычным багам... Их гораздо больше, чем багов по безопасности.

Может вам ещё и таску в вашем трекере завести? Выглядит так будто владелец продукта не заинтересован в устранение своих уязвимостей.

Завести, код написать, протестировать и на прод закинуть. Полный CI/CD или ничего.

Зачем? Денег то не поимеешь с этого)

Живо напоминает инструкцию с канала Волга-Волга "Как безопасно сдаться в плен".

С практической точки зрения точки зрения все эти советы понятны и разумны. Но с этической стороны было бы уместно добавить в статью хотя бы пару строчек с осуждением тех практик, которые вызвали необходимость в приведенных мерах безопасности.

Или хотя бы ясного проговаривания что

1) ИТ-специалист не делает ничего предосудительного, проверяя безопасность программ и программных сервисов. Напротив, он оказывает обществу услугу. Да, коммерческого софта с закрытым кодом это тоже касается, причем в первую очередь.

2) Напротив, фирма предлагающая своим пользователям дырявый код, кругом виновата перед ними, и не только ними и, этически, находится не в том положении чтобы ставить какие-то еще условия.

Из заголовка создается впечатление, что автор шел по дороге и нашел 3 рубля эксплойт. А не сам его создал. Что с юридической точки зрения принципиально разные вещи.
Нужно было разобраться сначала, чем отличаются термины уязвимость, эксплойт, атака и инцидент. На всю статью ни слова про взаимодействие с БДУ ФСТЭК и CVE List.
Хотя у них есть четкие регламенты по порядку и срокам раскрытия информации об уязвимостях.
Особенно доставили "случаи, требующие национальной координации".

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Информация

Сайт
slc.tl
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Россия
Представитель
Александр Шилов