至顶网安全频道 09月12日 编译:近日,微软面向安全研究社区发布了两个文档,详细说明了微软如何对安全漏洞进行分类及处理。微软安全响应中心(MSRC)在一年里将这些文件整合在一起。MSRC是微软旗下接收和处理微软安全相关错误报告的部门。
两份文档的草稿此前曾于六月发布过,目的是搜集安全研究界和各安全行业的反馈。今天发布的的最终版本包含了大量新信息。
第一个文档是个名为“微软视窗安全服务标准”的网页(https://aka.ms/windowscriteria)。该页面提供的信息包括通常通过紧急“周二补丁”安全更新提供的视窗功能的补丁类型以及将留待视窗主开发团队修复并在两年一度的视窗操作系统更新里推出的补丁。
文档的内容分为三类:安全边界、安全功能和深度防御安全功能。
安全边界是那些微软认为明显违反数据访问策略的内容。例如,一个错误报告描述了非管理员用户模式进程如何获取内核模式和数据访问权限,该错误将被视为“安全边界”违规,在此情况下属“内核边界”。微软列出了九个安全边界:网络、内核、进程、AppContainer沙箱、用户、会话、网络浏览器、虚拟机和虚拟安全模式边界。
安全功能是应用程序和其他在操作系统里加强安全边界功能的错误报告,例如BitLocker、Windows Defender、安全启动等等的错误报告。
前两个错误报告几乎都是被界定为安全漏洞,微软团队将通过每月的“周二补丁”安全更新的即时补丁尝试修复这些漏洞。
后一类安全功能是深度防御安全功能,这些安全功能是微软认为鲁棒性和前两个类别不在一个层次上,只是提供“额外安全性”的功能。
深度防御安全功能包括用户帐户控制(UAC)功能、AppLocker、地址空间布局随机化(ASLR)、控制流保护(CFG)等。
深度防御功能里的错误报告通常不会通过周二补丁提供补丁服务,而是会被记录下来,稍后在有需要时以后提供补丁。
我们不会将整个文档过一遍,但我们建议读者阅读文档里列出的各个类别及查看示例。
微软今天发布的第二份文件是个PDF文档(https://aka.ms/windowsbugbar),该文档描述了微软如何将错误报告按严重性分级排名。该文档详细说明了哪些错误被列为严重、哪些被列为重要、哪些被列为中等以及哪些被列为低风险。
例如,未经授权访问文件系统而可在磁盘上写入数据的错误被列为严重错误,而仅仅重启应用程序的拒绝服务错误就会被列为低风险错误。
微软在过去几年里多次被批评未能在研究人员提交错误报告后及时修复某些漏洞。
这些文档的目的是向安全研究人员、媒体、系统管理员和普通用户澄清整个事情。MSRC的资源也像别的公司一样是有限的,该文档令信息安全社区可以一窥微软工作人员在审视和优先考虑安全漏洞时用到的流程。
微软表示,“我们希望这份文档会成为随着时间的推移而不断发展的‘活’文件,我们期待持续就此话题与安全社区进行对话。”
好文章,需要你的鼓励
据报道,苹果公司高管已就收购Perplexity AI展开内部讨论。这家总部位于旧金山的公司运营着一款由人工智能驱动的消费者搜索引擎,能够生成自然语言回复而非传统网页列表。Perplexity在最近融资中获得140亿美元估值,月活跃用户超过1500万,每月查询量增长20%。苹果企业发展副总裁已与多位高管讨论此收购想法。
清华大学团队开发了CAMS智能框架,这是首个将城市知识大模型与智能体技术结合的人类移动模拟系统。该系统仅需用户基本信息就能在真实城市中生成逼真的日常轨迹,通过三个核心模块实现了个体行为模式提取、城市空间知识生成和轨迹优化。实验表明CAMS在多项指标上显著优于现有方法,为城市规划、交通管理等领域提供了强大工具。
数据中心防护涂层正成为应对能耗上升和温室气体排放的关键解决方案。随着行业快速扩张带来环境挑战,这些创新涂层技术为平衡数字化增长与环境责任提供重要工具。专业涂层可延长设施寿命、降低维护成本,同时通过隔热涂层、反射涂层等技术优化能效,减少冷却系统负担。未来涂层将与被动冷却技术结合,支持可持续发展目标实现。
MIT研究团队发现了一个颠覆性的AI训练方法:那些通常被丢弃的模糊、失真的"垃圾"图片,竟然能够训练出比传统方法更优秀的AI模型。他们开发的Ambient Diffusion Omni框架通过智能识别何时使用何种质量的数据,不仅在ImageNet等权威测试中创造新纪录,还为解决AI发展的数据瓶颈问题开辟了全新道路。