華盛頓消息:美國陸軍在第三屆“Hack the Army ”活動中發(fā)現(xiàn)了 238 個安全漏洞——其中 102 個被評為“高危”或“關(guān)鍵”漏洞。
“漏洞賞金”活動于2021年 1 月開始并持續(xù)了六周,美國陸軍邀請了軍事和民用安全研究人員在有限的時間范圍內(nèi)尋找漏洞。這使美國陸軍能夠主動修復潛在的網(wǎng)絡(luò)目標,最好是在敵人利用它們之前。
根據(jù)媒體報道,2017年舉行的“Hack the Pentagon”發(fā)現(xiàn)了 138 個獨特的、經(jīng)過驗證的漏洞, “Hack The Army”發(fā)現(xiàn)了 118 個,“Hack the Air Force” 發(fā)現(xiàn)了 207 個。
今年美國陸軍的活動包括 40 名軍事和民事人員參加。符合條件的民事安全研究人員獲得的賞金總額超過 150,000 美元。
該活動標志著由 DDS 和 HackerOne 協(xié)調(diào)的第十一次整體活動,該平臺是安全研究人員可以發(fā)布有關(guān)他們在一系列產(chǎn)品和服務(wù)中發(fā)現(xiàn)的網(wǎng)絡(luò)安全漏洞的信息的平臺。
美國陸軍網(wǎng)絡(luò)企業(yè)技術(shù)司令部合規(guī)部門主管約翰·華萊士 (Johann R. Wallace)表示: “看到隱藏在顯而易見的漏洞和弱點總是很有趣的?!?“Hack the Army 在揭露內(nèi)容和編碼錯誤方面做了大量工作,而這些都是我們基于合規(guī)性的常規(guī)掃描所忽略的。僅僅因為系統(tǒng)打了補丁并不意味著它是安全的……正如我們喜歡告訴我們的用戶:‘有人要滲透測試(滲透測試)你的服務(wù)器 - 最好讓我們付費的人’。
2021年的活動范圍內(nèi)有 11 項資產(chǎn),主要是美國陸軍感興趣的特定在線域目標,以及登錄/身份驗證服務(wù)和美國陸軍擁有的虛擬專用網(wǎng)絡(luò) (VPN)。
整個 Army.mil 域也是公平的游戲,但只有某些類別的漏洞才能獲得賞金。