《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 'Hack the Army' 發(fā)現(xiàn) 238 個網(wǎng)絡(luò)漏洞

'Hack the Army' 發(fā)現(xiàn) 238 個網(wǎng)絡(luò)漏洞

2021-06-15
來源: 網(wǎng)電空間戰(zhàn)
關(guān)鍵詞: 網(wǎng)絡(luò)漏洞

  華盛頓消息:美國陸軍在第三屆“Hack the Army ”活動中發(fā)現(xiàn)了 238 個安全漏洞——其中 102 個被評為“高危”或“關(guān)鍵”漏洞。

  “漏洞賞金”活動于2021年 1 月開始并持續(xù)了六周,美國陸軍邀請了軍事和民用安全研究人員在有限的時間范圍內(nèi)尋找漏洞。這使美國陸軍能夠主動修復潛在的網(wǎng)絡(luò)目標,最好是在敵人利用它們之前。

  根據(jù)媒體報道,2017年舉行的“Hack the Pentagon”發(fā)現(xiàn)了 138 個獨特的、經(jīng)過驗證的漏洞, “Hack The Army”發(fā)現(xiàn)了 118 個,“Hack the Air Force” 發(fā)現(xiàn)了 207 個。

  今年美國陸軍的活動包括 40 名軍事和民事人員參加。符合條件的民事安全研究人員獲得的賞金總額超過 150,000 美元。

  該活動標志著由 DDS 和 HackerOne 協(xié)調(diào)的第十一次整體活動,該平臺是安全研究人員可以發(fā)布有關(guān)他們在一系列產(chǎn)品和服務(wù)中發(fā)現(xiàn)的網(wǎng)絡(luò)安全漏洞的信息的平臺。

  美國陸軍網(wǎng)絡(luò)企業(yè)技術(shù)司令部合規(guī)部門主管約翰·華萊士 (Johann R. Wallace)表示: “看到隱藏在顯而易見的漏洞和弱點總是很有趣的?!?“Hack the Army 在揭露內(nèi)容和編碼錯誤方面做了大量工作,而這些都是我們基于合規(guī)性的常規(guī)掃描所忽略的。僅僅因為系統(tǒng)打了補丁并不意味著它是安全的……正如我們喜歡告訴我們的用戶:‘有人要滲透測試(滲透測試)你的服務(wù)器 - 最好讓我們付費的人’。

  2021年的活動范圍內(nèi)有 11 項資產(chǎn),主要是美國陸軍感興趣的特定在線域目標,以及登錄/身份驗證服務(wù)和美國陸軍擁有的虛擬專用網(wǎng)絡(luò) (VPN)。

  整個 Army.mil 域也是公平的游戲,但只有某些類別的漏洞才能獲得賞金。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。