A “Hack the Pentagon” – program által 138 sérülékenységet találtak

Az amerikai kormány és a védelmi minisztérium közösen indították el a “Hack the Pentagon”, pénzdíjas hibakereső programot. Az első alkalommal megtartott esemény április 18. és május 12. között zajlott le, amely során 5 weboldal támadhatóságát tesztelték (defense.gov, dodlive.mil, dvidshub.net, myafn.net és dimoc.mil).

A program célja, hogy az amatőröket és a civileket bevonva teszteljék az említett oldalak feltörhetőségét. A leggyakoribb sérülékenység típusok a Cross-Site Scripting (XSS), az Information Disclosure és a Cross-Site-Request-Forgery (CSRF) voltak.

A program eredményei számokban:

  • Összes regisztrált résztvevő: 1410
  • Összes beküldött jelentés: 1189
  • Egyedi érvényes jelentések: 138
  • Átlagos pénzdíj összege: 588 $
  • Összesen kifizett jutalom összege: 71.200 $

Ashton Carter, az amerikai védelmi miniszter, a záró ünnepségen elmondottak szerint elégedett volt az eredményekkel. Úgy vélte, hogy egy ilyen mértékű biztonsági felülvizsgálat költsége akár az 1 millió dollárt is elérhette volna, amennyiben egy biztonsági cég csinálja azt. Az eredményeket annyira meggyőzőnek találták, hogy jelenleg már azon dolgoznak, hogy más intézményekre is kiterjeszthessék a programot.

Hivatkozások:


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-64459 – Django SQL injection sérülékenység
CVE-2025-64458 – Django szolgáltatás megtagadás sérülékenység
CVE-2025-20354 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-20358 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-48703 – CWP Control Web Panel OS Command Injection sérülékenysége
CVE-2025-5947 – WordPress Service Finder plugin sérülékenysége
CVE-2025-11533 – WordPress Freeio plugin sérülékenysége
CVE-2025-5397 – JobMonster WordPress téma sérülékenysége
CVE-2025-11705 – WordPress Anti-Malware Security and Brute-Force Firewall plugin sérülékenysége
Tovább a sérülékenységekhez »