نحوه طبقه‌بندی باگ‌های امنیتی ویندوز در دو سند جدید مایکروسافت فاش شد

مایکروسافت با انتشار دو سند جدید، نحوه‌ی طبقه‌بندی و الویت‌بندی باگ‌های امنیتی ویندوز را به تفصیل توضیح داد.

مرکز پاسخگویی امنیت مایکروسافت (Microsoft Security Response Center) با انتشار دو سند، به‌تفصیل در مورد روش‌های طبقه‌بندی و مشخص کردن نحوه‌ی الویت‌بندی و رسیدگی به‌ باگ‌های امنیتی ویندوز این شرکت توضیح داد.

مایکروسافت با انتشار دو سند، رویکردهایی را در مقابل باگ‌های امنیتی ویندوز توسط کارمندان این شرکت در پیش گرفته می‌شود، برای عموم فاش کرد. بی‌شک باگ‌های امنیتی مختلف ویندوز به روش خاصی طبقه‌بندی شده و با توجه به حساسیت آنها، در الویت بررسی قرار می‌گیرند. این دو سند جدید منتشر‌شده از سوی مایکروسافت، نحوه‌ی رسیدگی به این باگ‌های امنیتی را آشکار می‌کنند.

سند منتشر‌شده از سوی مایکروسافت، حاصل تلاش یک‌ساله‌ی مرکز پاسخگویی امنیت مایکروسافت موسوم به MSRC است. این دپارتمان، باگ‌های امنیتی را دریافت، مدیریت و ساماندهی می‌کند و با توجه به الویت، به آنها رسیدگی می‌کند.

مایکروسافت

پیش‌نویس دو سند، در ماه ژوئن برابر با خردادماه سال جاری، به‌منظور گرفتن بازخورد از جامعه‌ی تحقیقاتی و دست‌اندرکاران صنعت امنیت، منتشرشد. نسخه‌ی منتشر‌شده‌ی فعلی، نسخه‌ی نهایی دو سند است که نسبت به نسخه‌ی قبلی اصلاح‌ شده و اطلاعات بیشتری را به‌اشتراک می‌گذارد. اولین سند منتشر‌شده از سوی مایکروسافت، «مولفه‌های سرویس امنیت مایکروسافت برای ویندوز» یا «Microsoft Security Servicing Criteria for Windows» نام دارد. این سند، حاوی اطلاعاتی درباره‌ی انواع مختلف ویژگی‌های ویندوز است که معمولا از طریق به‌روزرسانی‌های امنیتی موسوم به پچ روز سه‌شنبه ارائه می‌شود. این سند مشخص می‌کند که چه باگ‌هایی هنوز در مرحله‌ی توسعه‌ی بعدی ویندوز باید توسط تیم تحقیقاتی مورد توجه قرار گیرند تا در به‌روزرسانی دوسالانه‌ی ویندوز به آن رسیدگی شود. این سند، دارای سه طبقه‌بندی اصلی است: محدوده‌ها و مرزهای امنیتی، ویژگی‌های امنیتی و ویژگی‌های امنیتی دفاعی عمیق.

امنیت

مرزها و محدوده‌های امنیتی مربوط به زمانی است که از نظر مایکروسافت، دسترسی به داده‌ها به‌صورت صریح اتفاق می‌افتد و نقض امنیت به‌صورت واضح و صریح دیده می‌شود. برای مثال، وقتی گزارشی در مورد فرآیند ورود کاربری غیر از ادمین به سیستم ویندوز گزارش می‌شود، دسترسی به حالت کرنل یا داده‌ها به‌عنوان ورود غیرمجاز به مرزها و محدوده‌های امنیتی محسوب می‌شود و نقض صریح و واضح امنیت است. مایکروسافت، ۹ حوزه‌ی مختلف را برای این محدوده‌ها و مرزها در نظر گرفته است که شامل شبکه، هسته، پردازش، AppContainer جعبه شنی اپلیکیشن یا AppContainter Sandbox، کاربر، سِشِن، مرورگر وب، ماشین مجازی و محدوده‌ی Virtual Secure Mode می‌شوند.

امنیت سایبری

ویژگی‌های امنیتی باید بتوانند مانع بروز باگ‌‌های مختلف امنیتی در برنامه‌ها و سیستم‌عامل شوند. چنین باگ‌هایی عموما از طریق بیت‌لاکر (BitLocker)، ویندوز دیفندر (Windows Defender) و Secure Boot و چنین برنامه‌های گزارش می‌شوند. گزارش‌های مربوط به چنین باگ‌هایی عموما در الویت قرار دارند و جزو مواردی هستند که تیم مایکروسافت تلاش می‌کند تا در به‌روزرسانی پچ‌های امنیتی خود، زودتر به آنها رسیدگی کند. 

دسته سوم، یعنی ویژگی‌های امنیتی دفاعی عمیق، سیسم یا تکنولوژی امنیتی است که نسبت به دسته‌ی اول از درجه‌ی اهمیت کمتری برخوردار است و نیاز به رسیدگی سریع و فوری ندارد. ویژگی‌های امنیتی دفاعی عمیق شامل موارد ذیل می‌شود:

  • ویژگی کنترل حساب کاربری یا UAC
  •  AppLockert 
  • Address Space Layout Randomization یا ASLR
  • Control Flow Guard یا CFG 

گزارش های مربوط به باگ‌های امنیتی دفاعی عمیق عموما در به‌روزرسانی پچ امنیتی مورد توجه قرار نمی‌گیرد؛ ولی تیم مایکروسافت رسیدگی به این باگ‌ها را در دستور کار خود قرار می‌دهد. امکان توضیح‌دادن تمام موارد اسناد منتشرشده از سوی مایکروسافت در این مقاله وجود ندارد. در اینجا تنها می‌توانیم برخی نکات مهم دو سند مایکروسافت را مطرح‌ کنیم.

مایکروسافت

سند دوم منتشرشده از سوی مایکروسافت، یک فایل پی‌دی‌اف است که روش این شرکت را در طبقه‌بندی و الویت‌بندی باگ‌ها مشخص می‌کند. مایکروسافت در این سند مشخص‌ کرده است که کدام باگ‌ها به‌عنوان باگ‌های بحرانی، کدام به‌عنوان باگ‌های مهم و کدام‌یک باگ‌های متوسط از نظر درجه‌ی اهمیت قلمداد می‌شوند. یک دسته هم باگ‌های ضعیف و غیر مهم هستند که خطر کمی در سیستم ایجاد می‌کنند. برای مثال، اگر باگ مربوط به دسترسی غیر‌مجاز به سیستم و فایل باشد و متجاوز بتواند داده‌هایی را به سیستم اضافه کند، این باگ امنیتی بحرانی و خطرناک محسوب می‌شود و باید سریع به آ‌ن رسیدگی شود؛ ولی ری‌استارت شدن برنامه در اثر باگ، از اهمیت پایین‌تری برخوردار است.

مایکروسافت طی سال‌های‌ گذشته، بارها مورد انتقاد قرار گرفته است که چرا نسبت به برخی باگ‌ها اهمیت چندانی نشان نمی‌دهد و آنها را حل نمی‌کند. شاید برخی از این باگ‌ها جزو گروه بی‌خطر یا کم‌اهمیت بوده‌اند.

سند دوم منتشر‌شده از سوی مایکروسافت همه چیز را به‌خوبی روشن و شفاف می‌کند. محققان حوزه‌ی امنیت، رسانه‌ها، مدیران سیستم و کاربران معمولی با مطالعه‌ی این سند می‌توانند با نحوه‌ی طبقه‌بندی و الویت‌بندی باگ‌ها از سوی مایکروسافت آشنا شوند. البته مرکز MSRC نیز همانند هر شرکت و سازمانی، تا حدی می‌تواند اطلاعات را در اختیار عموم قرار دهد. این اسناد می‌تواند اطلاعات خوبی در اختیار انجمن‌ها و نهادهای امنیت اطلاعات قرار دهد تا با نحوه‌ی الویت‌بندی و طبقه‌بندی باگ‌ها در مایکروسافت آشنا شوند. مایکروسافت اعلام کرد:

بی‌شک این دو سند به‌مرور زمان کامل‌تر خواهد شد و مایکروسافت آماده‌ی مذاکره و همکاری با جامعه‌ی امنیتی درخصوص موارد مطرح‌شده در اسناد منتشر‌شده‌ است. 

منبع zdnet

از سراسر وب

  دیدگاه
کاراکتر باقی مانده
تبلیغات

بیشتر بخوانید