Maison > Problème commun > Zerodium annonce un paiement de 400 000 $ pour la vulnérabilité de sécurité Zero-Click RCE de Microsoft Outlook

Zerodium annonce un paiement de 400 000 $ pour la vulnérabilité de sécurité Zero-Click RCE de Microsoft Outlook

王林
Libérer: 2023-04-29 21:28:05
avant
891 Les gens l'ont consulté
  • Cliquez pour entrer : Navigation du plug-in de l'outil ChatGPT
Zerodium 宣布为 Microsoft Outlook 零点击 RCE 安全漏洞支付 400,000 美元

Zerodium, un fournisseur d'exploits de sécurité, a annoncé plus tôt dans la journée qu'il augmentait ses paiements de primes pour l'exécution de code à distance sans clic (RCE) de Microsoft Outlook. des 250 000 $ précédents à 400 000 $, soit une augmentation de 60 %.

Les attaques sans clic sont particulièrement dangereuses car elles ne nécessitent aucune interaction de l’utilisateur pour transmettre la charge utile malveillante à l’appareil d’une victime potentielle. Zerodium a toutefois noté que l'augmentation des paiements était « temporaire », ce qui signifie que la décision pourrait être révisée ultérieurement.

Voici l'annonce complète :

Nous augmentons temporairement les dépenses pour Microsoft Outlook RCE de 250 000 $ à 400 000 $. Nous recherchons des vulnérabilités sans clic qui conduisent à l'exécution de code à distance lors de la réception/téléchargement d'e-mails dans Outlook sans aucune interaction de l'utilisateur, comme la lecture de l'e-mail malveillant ou l'ouverture de pièces jointes. Les exploits qui reposent sur l’ouverture/lecture d’e-mails peuvent recevoir des récompenses inférieures.

Dans l'actualité Outlook liée, le projet One Outlook Monarch de Microsoft a apparemment été retardé, mais il semblerait qu'il continue de progresser.

Parallèlement à l'annonce des paiements Outlook de Microsoft, Zerodium a également annoncé la plate-forme Thunderbird de Mozilla avec une prime de 200 000 $.

Nous recherchons des vulnérabilités sans clic qui affectent Thunderbird et conduisent à l'exécution de code à distance lors de la réception/téléchargement d'e-mails sans aucune interaction de l'utilisateur, comme la lecture d'un e-mail malveillant ou l'ouverture d'une pièce jointe. Les exploits qui reposent sur l’ouverture/lecture d’e-mails peuvent recevoir des récompenses inférieures.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yundongfang.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal