{"id":16029,"date":"2018-03-07T16:38:45","date_gmt":"2018-03-07T14:38:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16029"},"modified":"2022-05-05T14:18:08","modified_gmt":"2022-05-05T12:18:08","slug":"bug-bounty-boost-2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/bug-bounty-boost-2018\/16029\/","title":{"rendered":"Bugs k\u00f6nnen sich warm anziehen"},"content":{"rendered":"<p>Letzten Herbst haben wir bereits von unserer Globalen Transparenzinitiative\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/even-more-transparency\/15131\/\" target=\"_blank\" rel=\"noopener\">berichtet<\/a> und versprochen, die Pr\u00e4mien des Bug-Bounty-Programms zu erh\u00f6hen. Und genau das haben wir jetzt getan. Ab heute kann jeder, der eine besonders schwerwiegende Schwachstelle in einer unserer L\u00f6sungen entdeckt, eine Belohnung von bis zu 100.000 US-Dollar kassieren. Ja, Sie haben richtig geh\u00f6rt!<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/06123744\/bug-bounty-boost-2018-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-21478\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/06123744\/bug-bounty-boost-2018-featured.jpg\" alt=\"Kaspersky Lab is expanding its successful bug bounty program to include rewards of up to $100,000.\" width=\"1460\" height=\"958\"><\/a>Wir haben das Bug-Bounty-Programm im Jahr 2016 ins Leben gerufen. Es ermutigt alle, sowohl angehende IT-Experten als auch erfahrene Profis, nach Bugs in Kaspersky Lab-Produkten Ausschau zu halten. Geldpr\u00e4mien, die bisher bei zwischen 300 und 5.000 US-Dollar lagen, werden Schwachstellen zugeteilt, die entdeckt und verantwortungsvoll offengelegt werden. Das Programm hat bereits zu mehr als 70 Fehlerberichten und rechtzeitigen Ma\u00dfnahmen zur Probleml\u00f6sung unsererseits gef\u00fchrt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#BugBounty: #Kaspersky Lab erh\u00f6ht die Pr\u00e4mien seines erfolgreichen Bug-Bounty-Programms auf bis zu 100.000 US-Dollar.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fv1eu&amp;text=%23BugBounty%3A+%23Kaspersky+Lab+erh%C3%B6ht+die+Pr%C3%A4mien+seines+erfolgreichen+Bug-Bounty-Programms+auf+bis+zu+100.000+US-Dollar.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Auch unsere Produkte sind nicht immun gegen Bugs und wir haben keine Angst davor, Ihnen das mitzuteilen. Niemand ist perfekt, und genau deshalb wurde das erste Bug-Bounty-Programm 1995 ins Leben gerufen. Damals wollte Netscape seinen neuesten Browser testen. Heute f\u00fchren Google, Microsoft, Facebook, Mozilla und viele andere IT-Unternehmen derartige Programme durch.<\/p>\n<p>Ab dem 1. M\u00e4rz haben wir die Pr\u00e4mien zur Entdeckung von Schwachstellen um ein Zwanzigfaches erh\u00f6ht. Die Pr\u00e4mie in H\u00f6he von 100.000 US-Dollar gilt der Erkennung von Softwarefehlern, die eine Remote-Code-Ausf\u00fchrung \u00fcber den Update-Channel der Produktdatenbank erm\u00f6glichen. Die Ausf\u00fchrung des Malwarecodes erfolgt dabei ohne Wissen des Nutzers im High-Privilege-Prozess der L\u00f6sung und muss den Systemneustart \u00fcberdauern.<\/p>\n<p>Wir wissen, dass dies eine ziemlich komplexe Aufgabe ist. Aber auch die Entdeckung kleinerer Bugs zahlt sich aus. Schwachstellen, die andere Arten der Remote-Code-Ausf\u00fchrung erm\u00f6glichen, werden mit Pr\u00e4mien zwischen 5.000 und 20.000 US-Dollar belohnt. Zudem werden Pr\u00e4mien f\u00fcr Bugs vergeben, die eine lokale Privilegienerweiterung oder die Offenlegung vertraulicher Daten erm\u00f6glichen.<\/p>\n<p>Wir laden Sie herzlich dazu ein, die Belastbarkeit zweier unserer neuesten L\u00f6sungen auf die Probe zu stellen: Kaspersky Internet Security 2019 und Kaspersky Endpoint Security 11 (das hei\u00dft, die neuesten Beta-Versionen der kommenden Produkte). Gem\u00e4\u00df der Programmbedingungen m\u00fcssen diese unter Windows 8.1 oder Windows 10 ausgef\u00fchrt werden; zudem m\u00fcssen die aktuellsten Updates installiert sein. Weitere Details finden Sie in der Beschreibung des Bug Bounty-Programms auf der <a href=\"https:\/\/hackerone.com\/kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">HackerOne-Website<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab erh\u00f6ht die Pr\u00e4mien seines erfolgreichen Bug-Bounty-Programms auf bis zu 100.000 US-Dollar.<\/p>\n","protected":false},"author":2706,"featured_media":16030,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2712],"tags":[2036,1941,2909,286,1652,1498,1653,2753],"class_list":{"0":"post-16029","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-bug-bounty","10":"tag-bugs","11":"tag-hackerone","12":"tag-kaspersky-lab","13":"tag-products","14":"tag-schwachstellen","15":"tag-security","16":"tag-transparenz"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bug-bounty-boost-2018\/16029\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bug-bounty-boost-2018\/12723\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bug-bounty-boost-2018\/10535\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bug-bounty-boost-2018\/14845\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bug-bounty-boost-2018\/13156\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bug-bounty-boost-2018\/12578\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bug-bounty-boost-2018\/15464\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bug-bounty-boost-2018\/15141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bug-bounty-boost-2018\/19842\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bug-bounty-boost-2018\/4772\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bug-bounty-boost-2018\/21477\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bug-bounty-boost-2018\/10145\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bug-bounty-boost-2018\/9039\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/bug-bounty-boost-2018\/9425\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bug-bounty-boost-2018\/19825\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bug-bounty-boost-2018\/19760\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bug-bounty-boost-2018\/19786\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/transparenz\/","name":"Transparenz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16029"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16029\/revisions"}],"predecessor-version":[{"id":16057,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16029\/revisions\/16057"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16030"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}