至顶网安全频道 09月12日 编译:近日,微软面向安全研究社区发布了两个文档,详细说明了微软如何对安全漏洞进行分类及处理。微软安全响应中心(MSRC)在一年里将这些文件整合在一起。MSRC是微软旗下接收和处理微软安全相关错误报告的部门。
两份文档的草稿此前曾于六月发布过,目的是搜集安全研究界和各安全行业的反馈。今天发布的的最终版本包含了大量新信息。
第一个文档是个名为“微软视窗安全服务标准”的网页(https://aka.ms/windowscriteria)。该页面提供的信息包括通常通过紧急“周二补丁”安全更新提供的视窗功能的补丁类型以及将留待视窗主开发团队修复并在两年一度的视窗操作系统更新里推出的补丁。
文档的内容分为三类:安全边界、安全功能和深度防御安全功能。
安全边界是那些微软认为明显违反数据访问策略的内容。例如,一个错误报告描述了非管理员用户模式进程如何获取内核模式和数据访问权限,该错误将被视为“安全边界”违规,在此情况下属“内核边界”。微软列出了九个安全边界:网络、内核、进程、AppContainer沙箱、用户、会话、网络浏览器、虚拟机和虚拟安全模式边界。
安全功能是应用程序和其他在操作系统里加强安全边界功能的错误报告,例如BitLocker、Windows Defender、安全启动等等的错误报告。
前两个错误报告几乎都是被界定为安全漏洞,微软团队将通过每月的“周二补丁”安全更新的即时补丁尝试修复这些漏洞。
后一类安全功能是深度防御安全功能,这些安全功能是微软认为鲁棒性和前两个类别不在一个层次上,只是提供“额外安全性”的功能。
深度防御安全功能包括用户帐户控制(UAC)功能、AppLocker、地址空间布局随机化(ASLR)、控制流保护(CFG)等。
深度防御功能里的错误报告通常不会通过周二补丁提供补丁服务,而是会被记录下来,稍后在有需要时以后提供补丁。
我们不会将整个文档过一遍,但我们建议读者阅读文档里列出的各个类别及查看示例。
微软今天发布的第二份文件是个PDF文档(https://aka.ms/windowsbugbar),该文档描述了微软如何将错误报告按严重性分级排名。该文档详细说明了哪些错误被列为严重、哪些被列为重要、哪些被列为中等以及哪些被列为低风险。
例如,未经授权访问文件系统而可在磁盘上写入数据的错误被列为严重错误,而仅仅重启应用程序的拒绝服务错误就会被列为低风险错误。
微软在过去几年里多次被批评未能在研究人员提交错误报告后及时修复某些漏洞。
这些文档的目的是向安全研究人员、媒体、系统管理员和普通用户澄清整个事情。MSRC的资源也像别的公司一样是有限的,该文档令信息安全社区可以一窥微软工作人员在审视和优先考虑安全漏洞时用到的流程。
微软表示,“我们希望这份文档会成为随着时间的推移而不断发展的‘活’文件,我们期待持续就此话题与安全社区进行对话。”
好文章,需要你的鼓励
在Cloudera的“价值观”中,企业智能化的根基可以被概括为两个字:“源”与“治”——让数据有源,智能可治。
苏州大学研究团队提出"语境降噪训练"新方法,通过"综合梯度分数"识别长文本中的关键信息,在训练时强化重要内容、抑制干扰噪音。该技术让80亿参数的开源模型在长文本任务上达到GPT-4o水平,训练效率比传统方法高出40多倍。研究解决了AI处理长文档时容易被无关信息干扰的核心问题,为文档分析、法律研究等应用提供重要突破。
微软正式确认配置管理器将转为年度发布模式,并将Intune作为主要创新重点。该变化将于2026年秋季生效,在此之前还有几个版本发布。微软表示此举是为了与Windows客户端安全和稳定性节奏保持一致,优先确保安全可靠的用户体验。配置管理器将专注于安全性、稳定性和长期支持,而所有新功能创新都将在云端的Intune中进行。
清华大学团队首次揭示了困扰AI训练领域超过两年的"幽灵故障"根本原因:Flash Attention在BF16精度下训练时会因数字舍入偏差与低秩矩阵结构的交互作用导致训练崩溃。研究团队通过深入分析发现问题源于注意力权重为1时的系统性舍入误差累积,并提出了动态最大值调整的解决方案,成功稳定了训练过程。这项研究不仅解决了实际工程问题,更为分析类似数值稳定性挑战提供了重要方法论。