Vi burde tro at Microsoft, som udgangspunkt, ønskede at lukke sikkerhedshuller, når de først var blevet opdaget. Men Microsoft har udgivet et dokument, hvor kriterierne for hvornår selskabet løser sårbarheder gennem sikkerhedsopdateringer.
I praksis skal to spørgsmål være besvaret:
- Overtræder sårbarheden en sikkerhedsgrænse eller en sikkerhedsfunktionalitet, som Microsoft har forpligtet sig til at forsvare mod angreb?
- Er sårbarheden så alvorlig, at den kræver umiddelbar opmærksomhed i for af udgivelse af en sikkerhedsopdatering?
Stikordene er sikkerhedsgrænse og sikkerhedsfunktionalitet.
Microsoft oplyser at en sikkerhedsgrænse sørger for en logisk adskillelse mellem eksekverbar kode og data inden for sikkerhedsdomæner. Et klassisk eksempel på dette er separationen mellem 'kernel mode' og 'user mode', hvilket indebærer almindelige brugerprogrammer ikke må påvirkes af koden til operativsystemets kerne.
Windows har lignende sikkerhedsgrænser for eksempelvis netværk, processer og virtuelle maskiner.
En sikkerhedsfunktionalitet i Windows giver beskyttelse mod en eler flere trusler. Eksempler på dette er krypteringsfunktioner (BitLocker, Secure Boot, støtte for biometri (Windows Hello).
I tillæg til disse sikkerhedsegenskaber inkluderer Windows et dybdeforsvar, der skal stoppe angreb såfremt sikkerhedsgrænserne og sikkerhedsfunktionerne brydes. Dette omfatter funktionaliteter som Data Execution Prevention (DEP) og Windows-specifikke funktionaliteter som User Account Control (UAC), Applocker og Windows Defender Exploit Guard.
I dokumentet redegør Microsoft også for, hvordan selskabet kategoriserer alvorlighedsgraden for sårbarheden. For at en sårbarhed skal anses som kritisk, må den kunne åbne for fjernkøring af ondsindet kode på systemet, uden brugerens vidende.
Du kan læse dokumentet her: https://msdnshared.blob.core.windows.net/media/2018/06/Microsoft-Security-Servicing-Commitments_SRD.pdf" rel="nofollow - Microsoft Security Servicing Commitments
|