c.m.g
28-12-2007, 20:31
28 dicembre 2007 alle 19.39
http://www.tweakness.net/imgarchive/microsofthqs.jpg
Il team Secure Windows Initiative (SWI) di Microsoft ha annunciato la pubblicazione online di un nuovo blog ufficiale "Security Vulnerability Research & Defense (http://blogs.technet.com/swi)" tramite il quale saranno offerte informazioni dettagliate sulle vulnerabilità isolate nei prodotti Microsoft, sui fattori attenuanti, sulle soluzioni alternative e sugli attacchi attivi, ed altre linee guida correlate.
Dal MSRC Blog (http://blogs.technet.com/msrc/archive/2007/12/27/microsoft-security-vulnerability-research-and-defense-blog.aspx): "Abbiamo pubblicato informazioni tecniche sulle vulnerabilità varie volte qui sul blog MSRC. Continueremo a contribuire al blog MSRC con chiarimenti tecnici ma il grosso della nostra ricerca sulle vulnerabilità e delle informazioni di protezione sarà pubblicato sul nuovo blog SWI. Utilizzeremo il nuovo blog per andare in profondità all'osso di vulnerabilità, soluzioni alternative, e fattori attenuanti senza svelare troppe informazioni. Pubblicheremo inoltre note dalla nostra ricerca che crediamo possano essere interessanti per i professioni IT ed i ricercatori di sicurezza".
Da SWI Blog (http://blogs.technet.com/swi/archive/2007/12/27/welcome-to-the-new-microsoft-security-vulnerability-research-and-defense-blog.aspx): "Siamo entusiasti di avere questo outlet per condividere un numero maggiore di informazioni tecniche dettagliate sulle vulnerabilità che coinvolgono gli aggiornamenti di sicurezza MSRC e modi di poter proteggere la vostra organizzazione dalle vulnerabilità di sicurezza. Potete leggere di più sugli obiettivi del blog e sui team che contribuiscono al blog nel nostro 'About (http://blogs.technet.com/swi/about.aspx)'."
Microsoft ha già pubblicato due primi interventi dedicati a due recenti bollettini di sicurezza e aggiornamenti di protezione correlati (MS07-065 (http://blogs.technet.com/swi/archive/2007/12/27/ms07-065-the-case-of-the-significant-primary-dns-suffix.aspx) e MS07-063 (http://blogs.technet.com/swi/archive/2007/12/27/ms07-063-insecure-smbv2-signing-algorithm.aspx)). Da SWI Blog: "Prevediamo di pubblicare ogni 'Patch Day' informazioni tecniche sulle vulnerabilità che sono state corrette. Durante la nostra ricerca sulle vulnerabilità, scopriamo una serie di informazioni tecniche interessanti. Condivideremo con voi il più possibile di queste informazioni perché riteniamo che aiutarvi a comprendere i problemi di sicurezza, le soluzioni alternative, ed i fattori attenuanti, vi permetterà di proteggere in maniera più efficiente la vostra organizzazione".
Tre le informazioni che saranno rese disponibile attraverso il blog SWI, evidenziamo:
Soluzioni alternative che non sono efficaci al 100% in tutte le situazioni, e per tutti i vettori d'attacco.
Soluzioni alternative che sono specifiche e legate ad un particolare attacco.
Soluzioni super-complicate che funzionano ma non possono essere raccomandate per tutti i clienti.
Fattori attenuanti interessanti che potrebbero non essere presenti in tutti i casi.
Linee guida "Best Practices" che si applicano ad una particolare vulnerabilità.
Assistenza sul deployment dei criteri di gruppo.
Note interessanti su una vulnerabilità che sta venendo corretta che aiuteranno i clienti a imparare di più su Windows, sulla infrastruttura di sicurezza, o sul modo in cui conduciamo le nostre indagini di sicurezza.
Tecniche di debugging ed informazioni su come classificare le vulnerabilità di sicurezza.
Overview di alcune delle sfide che affronta il team durante la correzione di specifici bug di sicurezza.
Approfondimenti:
- Security Vulnerability Research & Defense Blog (http://blogs.technet.com/swi)
- MSRC Blog (http://blogs.technet.com/msrc/archive/2007/12/27/microsoft-security-vulnerability-research-and-defense-blog.aspx)
netquik
Fonti: Tweakness.net (http://www.tweakness.net/index.php?topic=4276) MSRC Blog (http://blogs.technet.com/msrc)
http://www.tweakness.net/imgarchive/microsofthqs.jpg
Il team Secure Windows Initiative (SWI) di Microsoft ha annunciato la pubblicazione online di un nuovo blog ufficiale "Security Vulnerability Research & Defense (http://blogs.technet.com/swi)" tramite il quale saranno offerte informazioni dettagliate sulle vulnerabilità isolate nei prodotti Microsoft, sui fattori attenuanti, sulle soluzioni alternative e sugli attacchi attivi, ed altre linee guida correlate.
Dal MSRC Blog (http://blogs.technet.com/msrc/archive/2007/12/27/microsoft-security-vulnerability-research-and-defense-blog.aspx): "Abbiamo pubblicato informazioni tecniche sulle vulnerabilità varie volte qui sul blog MSRC. Continueremo a contribuire al blog MSRC con chiarimenti tecnici ma il grosso della nostra ricerca sulle vulnerabilità e delle informazioni di protezione sarà pubblicato sul nuovo blog SWI. Utilizzeremo il nuovo blog per andare in profondità all'osso di vulnerabilità, soluzioni alternative, e fattori attenuanti senza svelare troppe informazioni. Pubblicheremo inoltre note dalla nostra ricerca che crediamo possano essere interessanti per i professioni IT ed i ricercatori di sicurezza".
Da SWI Blog (http://blogs.technet.com/swi/archive/2007/12/27/welcome-to-the-new-microsoft-security-vulnerability-research-and-defense-blog.aspx): "Siamo entusiasti di avere questo outlet per condividere un numero maggiore di informazioni tecniche dettagliate sulle vulnerabilità che coinvolgono gli aggiornamenti di sicurezza MSRC e modi di poter proteggere la vostra organizzazione dalle vulnerabilità di sicurezza. Potete leggere di più sugli obiettivi del blog e sui team che contribuiscono al blog nel nostro 'About (http://blogs.technet.com/swi/about.aspx)'."
Microsoft ha già pubblicato due primi interventi dedicati a due recenti bollettini di sicurezza e aggiornamenti di protezione correlati (MS07-065 (http://blogs.technet.com/swi/archive/2007/12/27/ms07-065-the-case-of-the-significant-primary-dns-suffix.aspx) e MS07-063 (http://blogs.technet.com/swi/archive/2007/12/27/ms07-063-insecure-smbv2-signing-algorithm.aspx)). Da SWI Blog: "Prevediamo di pubblicare ogni 'Patch Day' informazioni tecniche sulle vulnerabilità che sono state corrette. Durante la nostra ricerca sulle vulnerabilità, scopriamo una serie di informazioni tecniche interessanti. Condivideremo con voi il più possibile di queste informazioni perché riteniamo che aiutarvi a comprendere i problemi di sicurezza, le soluzioni alternative, ed i fattori attenuanti, vi permetterà di proteggere in maniera più efficiente la vostra organizzazione".
Tre le informazioni che saranno rese disponibile attraverso il blog SWI, evidenziamo:
Soluzioni alternative che non sono efficaci al 100% in tutte le situazioni, e per tutti i vettori d'attacco.
Soluzioni alternative che sono specifiche e legate ad un particolare attacco.
Soluzioni super-complicate che funzionano ma non possono essere raccomandate per tutti i clienti.
Fattori attenuanti interessanti che potrebbero non essere presenti in tutti i casi.
Linee guida "Best Practices" che si applicano ad una particolare vulnerabilità.
Assistenza sul deployment dei criteri di gruppo.
Note interessanti su una vulnerabilità che sta venendo corretta che aiuteranno i clienti a imparare di più su Windows, sulla infrastruttura di sicurezza, o sul modo in cui conduciamo le nostre indagini di sicurezza.
Tecniche di debugging ed informazioni su come classificare le vulnerabilità di sicurezza.
Overview di alcune delle sfide che affronta il team durante la correzione di specifici bug di sicurezza.
Approfondimenti:
- Security Vulnerability Research & Defense Blog (http://blogs.technet.com/swi)
- MSRC Blog (http://blogs.technet.com/msrc/archive/2007/12/27/microsoft-security-vulnerability-research-and-defense-blog.aspx)
netquik
Fonti: Tweakness.net (http://www.tweakness.net/index.php?topic=4276) MSRC Blog (http://blogs.technet.com/msrc)