详细内容或原文请订阅后点击阅览
“有图片,否则就没有发生” - BlueHammer 告诉我们有关漏洞披露的内容
上周,有报道称 Microsoft Windows 中存在未修补的安全漏洞。 “BlueHammer”0day漏洞允许普通用户获得系统级权限。据称,微软拒绝接受有关该漏洞的报告,因为缺少视频证据。
来源:G DATA _恶意软件上周,有报道称 Microsoft Windows 中存在未修补的安全漏洞。 “BlueHammer”0day漏洞允许普通用户获得系统级权限。据称,微软拒绝接受有关该漏洞的报告,因为缺少视频证据。
关于“Chaotic Eclipse”这个绰号背后的安全研究人员,我们知之甚少,他发布了一个名为“Bluehammer”的可用漏洞。他没有对他发布的漏洞提供任何解释。相反,他写道:“你们这些天才可以自己解决。”在关于该主题的唯一帖子中,他还对 MSRC(微软安全响应中心)的领导层,特别是其负责人 Tom Gallagher 进行了讽刺和嘲笑,“因为他们使这一切成为可能”。名为“BlueHammer”的漏洞——大概是指臭名昭著的“EternalBlue”漏洞——似乎“不是 100% 可靠,但足够好”,正如著名且受欢迎的安全研究员威尔·多尔曼 (Will Dormann) 发现并在 Mastodon 上发布的那样。
但为什么该漏洞和相应的漏洞首先会被公开呢?我对此有一些假设和有根据的猜测。
为此,我们首先需要了解漏洞报告的处理方式。
大轮子继续转动......缓慢
例如,向 Microsoft 报告安全漏洞的任何人都不能自动期望立即获得补丁或在几天内披露信息。提交和审核后,补丁可能需要 40 到 200 天才能发布。换句话说,从最初报告后,漏洞可能需要长达近七个月的时间才能真正得到修复。
随着人工智能技术的兴起及其作为分析程序代码工具的适用性,许多供应商的漏洞报告数量急剧增加。虽然报告中确实可能存在有用且合法的漏洞,但主要问题是提交的数量庞大。
