Casa > Cyber ​​Notizie > Ecco perché Microsoft lascia alcune vulnerabilità senza patch
CYBER NEWS

Ecco perché Microsoft lascia alcune vulnerabilità senza patch

immagine del logo Microsoft

Microsoft ha rivelato i loro piani per l'applicazione di patch exploit e come sono affidate a loro team di sicurezza. I dettagli sono illustrati in un progetto che rivela come il Microsoft Security Response Center reagirà a seconda dei diversi livelli di gravità.

Patch politica di rilascio rivelato in Microsoft Draft Document

Microsoft ha pubblicato un documento che dettagli su come il loro team di sviluppo reagirà a seconda della gravità dei problemi di sicurezza. Il chiarimento che è stato fatto dalla società è dovuto alla diffusa confusione circa le reazioni di Microsoft nei confronti di una vasta gamma di minacce. Ci sono due domande che devono essere affrontate con una risposta positiva in modo che il team di sicurezza di reagire di conseguenza:

  • Ha la vulnerabilità viola una promessa fatta da un limite di protezione o di una funzione di sicurezza che Microsoft si è impegnata a difendere?
  • Ha la gravità della vulnerabilità incontrano al bar per la manutenzione?

Gli sviluppatori di notare che Microsoft ha messo certa i limiti di sicurezza che delineano gli impegni di servizio di Microsoft Windows: confine della rete, confine kernel, limite di processo, AppContainer sandbox di confine, confine della sessione, web confine del browser, confine macchina virtuale e il confine modalità sicura virtuale. Nel documento si legge che lo scopo di questi confini è quello di presentare un separazione logica tra il codice ei dati di domini con livelli variabili di fiducia.




Il prossimo gruppo di funzioni che vengono monitorati per eventuali problemi sono la meccanismi di sicurezza integrati che fanno parte del sistema operativo. In base alla progettazione non sono tenuti ad avere i componenti vulnerabili. L'elenco di tutti i servizi essenziali comprende le seguenti voci:BitLocker, Avvio sicuro, Windows Defender System Guard (WDSG), Controllo di Windows Defender Applicazione (WDAC), Finestre Ciao (Biometrica), Controllo di accesso alle risorse di Windows, Crittografia Piattaforma, Host Guardiano Servizio (HGS) ei protocolli di autenticazione associate.

Story correlati: KB4284835 Aggiornamento: Windows 10 Costruire 1803 Patchato alla versione 17134.112

Microsoft sta specificando cinque livelli di gravità che determina quanto velocemente il problema di sicurezza è da affrontare. Ogni voto include una descrizione dettagliata di ciò che gli oggetti può includere. L'elenco è il seguente:

  • critico - Include il L'esecuzione di codice remoto exploit che permette hacker per eseguire codice senza alcuna interazione dell'utente.
  • Importante - di privilegi più elevati, Rivelazione di un 'informazione, esecuzione di codice remoto con l'interazione dell'utente, Negazione del servizio (DI) e Bypass Security Feature.
  • Moderare - Negazione del servizio (DI), Rivelazione di un 'informazione & etc.
  • Basso - Essere annunciato.
  • Nessuna - Essere annunciato.

La bozza del documento è ancora in fase di sviluppo e aggiornamento. Ci aspettiamo di vedere la sua versione completa presto che sarebbe di notevole aiuto per l'intera comunità della sicurezza. Gli utenti possono accedere al progetto qui.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo