Huis > Cyber ​​Nieuws > Dit is waarom Microsoft sommige kwetsbaarheden ongepatcht laat
CYBER NEWS

Hier is waarom Microsoft laat enige beveiligingslekken Unpatched

image Microsoft-logo

Microsoft heeft hun plannen onthuld voor het patchen exploits en hoe ze worden behandeld door hun security-team. De details worden uiteengezet in een ontwerp dat laat zien hoe het Microsoft Security Response Center zal reageren volgens de verschillende ernstgraden.

Patchrelease Beleid Onthuld in Microsoft Draft Document

Microsoft postte een document met meer informatie over hoe hun development team zal reageren afhankelijk van de ernst van de beveiligingsproblemen. De verduidelijking dat is gedaan door het bedrijf is te danken aan de wijdverbreide verwarring over de reacties van Microsoft tegen een breed scala aan bedreigingen. Er zijn twee vragen die moeten worden geconfronteerd met een positief antwoord, zodat de veiligheid team om passend te reageren:

  • Heeft de kwetsbaarheid schenden een belofte gemaakt door een security grens of een beveiligingsfunctie die Microsoft heeft toegezegd aan de verdediging?
  • Heeft de ernst van de kwetsbaarheid aan de bar voor onderhoud?

De ontwikkelaars er rekening mee dat Microsoft bepaalde heeft geplaatst beveiligingsbegrenzingen dat een overzicht van de dienst verplichtingen Microsoft Windows: Network grens, kernel grens, werkwijze grens, AppContainer zandbak grens, sessie grens, webbrowser grens, virtual machine begrenzing en de virtuele beveiligde modus grens. Het document staat dat het doel van deze grenzen is een presenteren logische scheiding tussen de code en de data van variabele domeinen mate van vertrouwen.




De volgende groep van kenmerken die worden gecontroleerd op eventuele problemen zijn de geïntegreerde beveiligingsmechanismen die deel uitmaken van het besturingssysteem. Door het ontwerp ze niet verwacht dat kwetsbare onderdelen hebben. De lijst van alle essentiële diensten omvat de volgende vermeldingen:BitLocker, Secure Boot, Windows Defender System Guard (WDSG), Windows Defender Application Control (WDAC), Windows Hallo (biometrie), Windows Resource Access Control, platform Cryptography, Host Guardian Service (HGS) en de bijbehorende Verificatieprotocollen.

Verwante Story: KB4284835-update: Windows 10 Bouwen 1803 Gepatched naar versie 17134.112

Microsoft is het specificeren vijf prioriteitsniveaus die bepaalt hoe snel het beveiligingsprobleem moet worden aangepakt. Elk cijfer bevat een gedetailleerde beschrijving van wat items die kunnen bestaan ​​uit. De lijst is het volgende:

  • kritisch - Bevat de Uitvoering van externe code exploits waarmee hacker code uitvoeren zonder gebruikersinteractie.
  • Belangrijk - Misbruik van bevoegdheden, Vrijgeven van informatie, Het uitvoeren van externe code met gebruikersinteractie, Denial of Service (VAN) en beveiligingsfunctie Bypass.
  • Matig - Denial of Service (VAN), Vrijgeven van informatie & etc.
  • Laag - Aangekondigd worden.
  • Geen - Aangekondigd worden.

Het ontwerp-document is nog in ontwikkeling en geactualiseerd. Wij verwachten dat de volledige versie te snel te zien welke van aanzienlijke hulp zou zijn voor de hele security community. gebruikers kunnen toegang te krijgen tot het ontwerp hier.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens