Microsoft Luncurkan Program Bounty Bug untuk Microsoft Defender

Bounty Microsoft Defender
Advertisements

Microsoft baru-baru ini mengumumkan peluncuran Program Bounty Microsoft Defender. Hal ini bertujuan untuk meningkatkan ketahanan produk dan layanan yang bermerk Microsoft Defender terhadap serangan. Program ini akan memberikan imbalan finansial kepada para hacker etis yang berhasil menemukan kerentanan signifikan yang langsung memengaruhi keamanan pelanggan.

Jumlah imbalan dari Program Bounty Microsoft Defender cukup bervariasi dari $500 hingga $20,000. Imbalan tertinggi adalah untuk kerentanan baru yang melibatkan bug eksekusi kode jarak jauh yang kritis. Kerentanan yang termasuk dalam cakupan program ini antara lain cross-site scripting, cross-site request forgery, server-side request forgery, perusakan atau akses data cross-tenant, dan kerentanan injeksi.

General Awards Microsoft Bug Bounty
Imbalan dari Microsoft

Program ini hanya mencakup Microsoft Defender for Endpoint Public APIs, namun kemungkinan akan meluas ke produk lainnya seiring berjalannya waktu.

Inisiatif ini menyusul langkah serupa yang diambil oleh Microsoft untuk meningkatkan pengalaman Bing yang didukung kecerdasan buatan. Microsoft juga memiliki program bounty bug untuk sejumlah produk dan layanan, seperti SharePoint, Microsoft 365, Skype for Business, dan Exchange di lokasi.

Sementara itu, di Inggris, National Cyber Security Centre (NCSC) mengumumkan penghargaan non-finansial baru dalam bentuk NCSC Challenge Coins untuk kontributor terkemuka Layanan Pelaporan Kerentanan (VRS) mereka. VRS, yang meluncur pada tahun 2018, telah berhasil meningkatkan partisipasi peneliti untuk menemukan kerentanan dalam layanan pemerintah Inggris.

Inisiatif ini menandai komitmen Microsoft untuk terus meningkatkan keamanan produk-produknya dan mendukung partisipasi komunitas dalam meningkatkan keamanan siber secara keseluruhan.

Advertisements

Bagi yang ingin mengikuti program ini, bisa langsung menuju link resmi program bounty untuk Microsoft Defender.