Microsoft tilbyr dusør for rapporter om reelle sårbarheter i all den sikkerhetsfunksjonaliteten i Windows som selskapet lover å beskytte mot angrep.
Microsoft tilbyr dusør for rapporter om reelle sårbarheter i all den sikkerhetsfunksjonaliteten i Windows som selskapet lover å beskytte mot angrep. (Bilde: Colourbox, skjermbilde. Montasje: digi.no)

Windows-sikkerheten

Slik vurderer Microsoft behovet for sikkerhetsoppdateringer til Windows

Ikke alle alvorlige sårbarheter teller like mye.

I utgangspunktet skulle man tro programvareleverandører ønsker å lukke sikkerhetshull så raskt som overhodet mulig, når de først har blitt oppdaget. Likevel hører en ofte at kjente sårbarheter først blir fjernet mange måneder etter at leverandøren har blitt klar over dem. 

Når sikkerhetsforskerne ofte offentliggjør detaljer om sårbarheten etter en begrenset tidsfrist, kan det oppleves som risikabelt når utviklingen av sårbarhetsoppdateringer trekker i langdrag. 

Microsoft kriterier

Nå har Microsoft kommet med et dokument hvor det beskriver kriteriene akkurat dette selskapet bruker for å bestemme om bekreftede Windows-sårbarheter skal fjernes gjennom en sikkerhetsoppdatering, eller om utbedringen kan vente til neste versjon av Windows. 

I praksis dreier det seg om hvorvidt en kan gi et positivt svar på to spørsmål:

  1. Overtrer sårbarheten en sikkerhetsgrense eller en sikkerhetsfunksjonalitet som Microsoft har forpliktet seg til å forsvare mot angrep?
  2. Er sårbarheten så alvorlig at den krever umiddelbar oppmerksomhet i form av utgivelse av en sikkerhetsoppdatering?

Stikkordene her er sikkerhetsgrense og sikkerhetsfunksjonalitet. I Windows gir disse løfter om sikkerhet som andre produkter, tjenester og enheter fra Microsoft avhenger av.

Sikkerhetsgrense

Microsoft oppgir at en sikkerhetsgrense sørger for en logisk atskillelse mellom kjørbar kode og data innenfor sikkerhetsdomener med ulike tillitsnivåer. Et klassisk eksempel på dette er separasjonen mellom «kernel mode» og «user mode», noe som blant annet innebærer at vanlige brukerapplikasjoner ikke kan klusse med koden og dataene til operativsystemets kjerne. 

I Windows finnes det lignende sikkerhetsgrenser for blant annet nettverk, prosesser i «user mode», brukersesjoner og virtuelle maskiner. 

Les også: Dette må pc-en støtte for at Windows 10-sikkerheten skal fungere skikkelig

Sikkerhetsfunksjonalitet

En sikkerhetsfunksjonalitet i Windows tilbyr beskyttelse mot én eller flere trusler. Eksempler på dette er flere ulike krypteringsfunksjoner, inkludert BitLocker, Secure Boot, Windows Resource Access Control, biometristøtten (Windows Hello) og ulike autentiseringsprotokoller. 

Alle de som er nevnt i dokumentet, forplikter Microsoft seg til å forsvare mot angrep. 

Dybdeforsvaret

I tillegg til disse sikkerhetsegenskapene, inkluderer Windows et dybdeforsvar, sikkerhetsfunksjonalitet som skal kunne stoppe angrep dersom førstelinjeforsvaret, altså sikkerhetsgrensene og sikkerhetsfunksjonene, rakner.

Dette omfatter utbredt funksjonalitet som Data Execution Prevention (DEP) og Address Space Layout Randomization, men også Windows-spesifikk funksjonalitet som User Account Control (UAC), AppLocker og Windows Defender Exploit Guard, for å nevne noe. 

Microsoft mener at en omgåelse av dette dybdeforsvaret ikke utgjør noen direkte risiko fordi angriperen først enten må ha funnet en sårbarhet som påvirker en sikkerhetsgrense, eller vil måtte avhenge av sosial manipulering for å oppnå det første trinnet i kompromitteringen av enheten.

I dokumentet redegjør Microsoft også for hvordan selskapet kategoriserer alvorlighetsgraden til sårbarheter. 

For at en sårbarhet skal anses som kritisk, må den kunne åpne for fjernkjøring av ondsinnet kode på systemet, uten samhandling med brukeren.

Leste du denne? Pratsomme wifi-enheter kan avsløre overraskende mye om brukeren (Digi ekstra).

Kommentarer (0)

Kommentarer (0)
Til toppen