Microsoft heeft hun plannen onthuld voor het patchen exploits en hoe ze worden behandeld door hun security-team. De details worden uiteengezet in een ontwerp dat laat zien hoe het Microsoft Security Response Center zal reageren volgens de verschillende ernstgraden.
Patchrelease Beleid Onthuld in Microsoft Draft Document
Microsoft postte een document met meer informatie over hoe hun development team zal reageren afhankelijk van de ernst van de beveiligingsproblemen. De verduidelijking dat is gedaan door het bedrijf is te danken aan de wijdverbreide verwarring over de reacties van Microsoft tegen een breed scala aan bedreigingen. Er zijn twee vragen die moeten worden geconfronteerd met een positief antwoord, zodat de veiligheid team om passend te reageren:
- Heeft de kwetsbaarheid schenden een belofte gemaakt door een security grens of een beveiligingsfunctie die Microsoft heeft toegezegd aan de verdediging?
- Heeft de ernst van de kwetsbaarheid aan de bar voor onderhoud?
De ontwikkelaars er rekening mee dat Microsoft bepaalde heeft geplaatst beveiligingsbegrenzingen dat een overzicht van de dienst verplichtingen Microsoft Windows: Network grens, kernel grens, werkwijze grens, AppContainer zandbak grens, sessie grens, webbrowser grens, virtual machine begrenzing en de virtuele beveiligde modus grens. Het document staat dat het doel van deze grenzen is een presenteren logische scheiding tussen de code en de data van variabele domeinen mate van vertrouwen.
De volgende groep van kenmerken die worden gecontroleerd op eventuele problemen zijn de geïntegreerde beveiligingsmechanismen die deel uitmaken van het besturingssysteem. Door het ontwerp ze niet verwacht dat kwetsbare onderdelen hebben. De lijst van alle essentiële diensten omvat de volgende vermeldingen:BitLocker, Secure Boot, Windows Defender System Guard (WDSG), Windows Defender Application Control (WDAC), Windows Hallo (biometrie), Windows Resource Access Control, platform Cryptography, Host Guardian Service (HGS) en de bijbehorende Verificatieprotocollen.
Microsoft is het specificeren vijf prioriteitsniveaus die bepaalt hoe snel het beveiligingsprobleem moet worden aangepakt. Elk cijfer bevat een gedetailleerde beschrijving van wat items die kunnen bestaan uit. De lijst is het volgende:
- kritisch - Bevat de Uitvoering van externe code exploits waarmee hacker code uitvoeren zonder gebruikersinteractie.
- Belangrijk - Misbruik van bevoegdheden, Vrijgeven van informatie, Het uitvoeren van externe code met gebruikersinteractie, Denial of Service (VAN) en beveiligingsfunctie Bypass.
- Matig - Denial of Service (VAN), Vrijgeven van informatie & etc.
- Laag - Aangekondigd worden.
- Geen - Aangekondigd worden.
Het ontwerp-document is nog in ontwikkeling en geactualiseerd. Wij verwachten dat de volledige versie te snel te zien welke van aanzienlijke hulp zou zijn voor de hele security community. gebruikers kunnen toegang te krijgen tot het ontwerp hier.