Accueil > Nouvelles Cyber > Voici pourquoi Microsoft laisse certaines vulnérabilités non corrigées
CYBER NOUVELLES

Voici pourquoi Microsoft laisse quelques vulnérabilités non corrigées

l'image Microsoft logo

Microsoft a révélé leurs plans pour les exploits rapiéçage et la façon dont ils sont traités par leur équipe de sécurité. Les détails sont décrits dans un projet qui révèle comment le Microsoft Security Response Center réagira en fonction des différents niveaux de gravité.

Patch Politique de diffusion Révélé dans Microsoft Projet de document

Microsoft a publié un document donnant des détails sur la façon dont leur équipe de développement réagira en fonction de la gravité des problèmes de sécurité. La clarification qui a été fait par la société est due à la confusion généralisée sur les réactions de Microsoft contre une grande variété de menaces. Il y a deux questions qui doivent être confrontés à une réponse positive pour que l'équipe de sécurité de réagir en conséquence:

  • La vulnérabilité viole une promesse faite par une limite de sécurité ou une fonction de sécurité que Microsoft est engagé à défendre?
  • La gravité de la vulnérabilité répondre à la barre pour l'entretien?

Les développeurs noter que Microsoft a placé certains limites de sécurité qui décrivent les engagements de service Microsoft Windows: limite réseau, limite du noyau, limite de processus, limite bac à sable AppContainer, limite de la session, limite du navigateur web, limite de machine virtuelle et la limite de mode virtuel sécurisé. Le document indique que le but de ces limites est de présenter une séparation logique entre le code et les données de domaines avec des niveaux variables de confiance.




Le prochain groupe de caractéristiques qui sont surveillés pour tous les problèmes sont les mécanismes de sécurité intégrés qui font partie du système d'exploitation. De par leur conception, ils ne sont pas censés avoir des composants vulnérables. La liste de tous les services essentiels comprend les entrées suivantes:BitLocker, Démarrage sécurisé, Windows Defender System Guard (WDSG), Windows Defender Application Control (WDAC), Bonjour fenêtres (biométrie), Contrôle d'accès aux ressources Windows, Cryptographie Plate-forme, Hôte de service Gardien (HGS) et les protocoles d'authentification associés.

histoire connexes: Mise à jour KB4284835: Fenêtres 10 Construire 1803 Patché à la version 17134.112

Microsoft spécifie cinq niveaux de gravité qui détermine la vitesse à laquelle la question de la sécurité doit être adressée. Chaque note comprend une description détaillée de ce que les articles qu'il peut comprendre. La liste est la suivante:

  • Critique - Comprend la Exécution de code à distance exploits qui permet pirate d'exécuter du code sans interaction de l'utilisateur.
  • Important - une élévation de privilèges, Divulgation d'information, exécution de code à distance avec une interaction utilisateur, Déni de service (DE) et la sécurité du contournement.
  • Modérer - Déni de service (DE), Divulgation d'information & etc.
  • Faible - Être annoncé.
  • Aucun - Être annoncé.

Le projet de document est en cours d'élaboration et mise à jour. Nous nous attendons à voir sa version complète bientôt ce qui serait d'une aide considérable pour toute la communauté de la sécurité. Les utilisateurs peuvent accéder au projet ici.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord