Maison >Problème commun >Zerodium annonce un paiement de 400 000 $ pour la vulnérabilité de sécurité Zero-Click RCE de Microsoft Outlook

Zerodium annonce un paiement de 400 000 $ pour la vulnérabilité de sécurité Zero-Click RCE de Microsoft Outlook

王林
王林avant
2023-04-29 21:28:05892parcourir
  • Cliquez pour entrer : Navigation du plug-in de l'outil ChatGPT
Zerodium 宣布为 Microsoft Outlook 零点击 RCE 安全漏洞支付 400,000 美元

Zerodium, un fournisseur d'exploits de sécurité, a annoncé plus tôt dans la journée qu'il augmentait ses paiements de primes pour l'exécution de code à distance sans clic (RCE) de Microsoft Outlook. des 250 000 $ précédents à 400 000 $, soit une augmentation de 60 %.

Les attaques sans clic sont particulièrement dangereuses car elles ne nécessitent aucune interaction de l’utilisateur pour transmettre la charge utile malveillante à l’appareil d’une victime potentielle. Zerodium a toutefois noté que l'augmentation des paiements était « temporaire », ce qui signifie que la décision pourrait être révisée ultérieurement.

Voici l'annonce complète :

Nous augmentons temporairement les dépenses pour Microsoft Outlook RCE de 250 000 $ à 400 000 $. Nous recherchons des vulnérabilités sans clic qui conduisent à l'exécution de code à distance lors de la réception/téléchargement d'e-mails dans Outlook sans aucune interaction de l'utilisateur, comme la lecture de l'e-mail malveillant ou l'ouverture de pièces jointes. Les exploits qui reposent sur l’ouverture/lecture d’e-mails peuvent recevoir des récompenses inférieures.

Dans l'actualité Outlook liée, le projet One Outlook Monarch de Microsoft a apparemment été retardé, mais il semblerait qu'il continue de progresser.

Parallèlement à l'annonce des paiements Outlook de Microsoft, Zerodium a également annoncé la plate-forme Thunderbird de Mozilla avec une prime de 200 000 $.

Nous recherchons des vulnérabilités sans clic qui affectent Thunderbird et conduisent à l'exécution de code à distance lors de la réception/téléchargement d'e-mails sans aucune interaction de l'utilisateur, comme la lecture d'un e-mail malveillant ou l'ouverture d'une pièce jointe. Les exploits qui reposent sur l’ouverture/lecture d’e-mails peuvent recevoir des récompenses inférieures.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer