Microsoft hat ihre Pläne enthüllen Exploits für das Patchen und wie sie durch ihr Sicherheitsteam behandelt werden. Die Details werden in einem Entwurf skizziert, die zeigt, wie das Microsoft Security Response Center entsprechend den unterschiedlichen Schweregrade reagieren.
Patch-Version Politik Revealed in Microsoft Draft-Dokument
Microsoft hat ein neues Dokument mit Angaben darüber, wie ihr Entwicklungsteam nach der Schwere der Sicherheitsprobleme reagiert. Die Klärung, die von der Firma gemacht worden ist, ist aufgrund der weit verbreiteten Verwirrung über Microsofts Reaktionen gegen eine Vielzahl von Bedrohungen. Es gibt zwei Fragen, die mit einer positiven Antwort, um das Sicherheitsteam reagieren entsprechend konfrontiert werden müssen,:
- Verstößt die Verwundbarkeit einer durch eine Sicherheitsgrenze oder ein Sicherheitsmerkmal gemacht Versprechen, dass Microsoft hat sich verpflichtet, zu verteidigen?
- Ist die Schwere der Verwundbarkeit treffen die Messlatte für die Wartung?
Die Entwickler beachten Sie, dass Microsoft hat bestimmte platziert Sicherheitsgrenzen dass die Microsoft Windows-Service-Verpflichtungen umreißen: Netzwerkgrenze, Kernel-Grenze, Prozessgrenze, AppContainer Sandbox-Grenze, Sitzung Grenze, Web-Browser Grenze, virtuelle Maschine Grenze und die virtuelle sichere Modus Grenze. In dem Dokument heißt, dass der Zweck dieser Grenzen ist ein präsentieren logische Trennung zwischen dem Code und den Daten von Domänen mit variablen Niveaus von Vertrauen.
Die nächste Gruppe von Funktionen, die für alle Probleme überwacht werden, sind die integrierten Sicherheitsmechanismen , die Bestandteil des Betriebssystems,. Mit dem Design wird erwartet, dass sie nicht anfällig Komponenten haben. Die Liste aller wesentlichen Dienste enthält die folgenden Einträge:BitLocker, Sicherer Startvorgang, Windows Defender System Guard (WDSG), Windows Defender Application Control (WDAC), Windows-Hallo (Biometrie), Windows Resource Access Control, Plattform Cryptography, Moderator Guardian Service (HGS) und die zugehörigen Authentifizierungsprotokolle.
Microsoft wird die Angabe fünf Schweregrade die bestimmt, wie schnell das Sicherheitsproblem angesprochen werden soll. Jede Bewertung umfasst eine detaillierte Beschreibung, welche Gegenstände es enthalten kann. Die Liste ist die folgende:
- Kritisch - Enthält die Remotecodeausführung Angriffe, die Hacker-Code ohne Benutzerinteraktion auszuführen ermöglicht.
- Wichtig - Erhöhung von Berechtigungen, Offenlegung von Informationen, Remotecodeausführung mit Benutzer-Interaktion, Denial of Service (VON) und Security Feature Bypass.
- Mäßig - Denial of Service (VON), Offenlegung von Informationen & etc.
- Niedrig - Angekündigt werden.
- Keiner - Angekündigt werden.
Der Entwurf des Dokuments wird immer noch weiterentwickelt und aktualisiert. Wir erwarten, dass die volle Version bald zu sehen, welche eine wesentliche Hilfe für die gesamte Sicherheits-Community wäre. Benutzer können Zugriff auf den Entwurf hier.