据报道,微软正在考虑修订一项威胁和漏洞共享计划,该计划被怀疑是造成针对Exchange服务器的广泛攻击的一个关键因素。
Microsoft主动保护程序(MAPP)是一个针对安全软件供应商和合作伙伴的计划,让参与者能够尽早获得漏洞和威胁情报。
MAPP包括81个组织,旨在让其他公司有机会在漏洞公开之前制定战略并部署必要的保护措施。
“MAPP合作伙伴将提前收到有关这些漏洞的安全漏洞信息,这些漏洞将在Microsoft定期发布的每月安全更新版本中得到解决,”报告说 公司说”这些信息以文档包的形式提供,概述了Microsoft对这些漏洞的了解。这包括用于重现漏洞的步骤以及用于检测问题的步骤。Microsoft还可能定期提供概念验证或工具,以进一步说明问题并帮助增强保护功能。”,最近,MAPP作为漏洞代码泄漏的潜在来源受到了密切关注——不管是意外还是故意——后来在Microsoft Exchange Server事件中被武器化。
微软发布 3月2日为现在臭名昭著的四个关键零日漏洞(“ProxyLogon”)提供紧急补丁。
另请参见:
该出版物说,微软担心参与者可能“通风报信”了2月份与合作伙伴私下分享了Exchange服务器关键漏洞之后的威胁参与者。至少有两家中国公司参与了调查。
当时, 报告建议与MAPP参与者共享的概念验证(PoC)代码包含“相似性”,可以利用后来用于攻击的代码。
MAPP为参与者设定了不同的层次,决定了共享什么信息,以及何时共享——从披露前几周到几天不等。对该计划的潜在修订可能包括对参与者及其入门级别进行洗牌,重新评估微软未来将共享的内容,或者可能包括基于代码的“水印”,用于跟踪数据分发,以及任何随后的泄露。
公司认为https://www.zdnet.com/article/everything-you-need-to-know-about-microsoft-exchange-server-hack/“target=”\u blank“>针对铪的Exchange服务器的第一波攻击,一个中国国家发起的威胁组织——后来加入了covid 19,wfh提示针对银行的网络攻击出现峰值,保险公司