Microsoft gaat details over beveiligingslekken waarvoor Windows-gebruikers nog geen update hebben ontvangen eerder met partners delen. In oktober 2008 startte de softwaregigant het Microsoft Active Protections Program (MAPP). Het bestaat uit een samenwerkingsverband met zo'n 80 anti-virusbedrijven en leveranciers van IDS/IPS oplossingen.
In het geval van een beveiligingslek in Microsoft software worden deze partijen ingelicht, zodat ze detectie van exploits aan hun producten kunnen toevoegen voordat er een update van Microsoft beschikbaar is. Het ontwikkelen, maken en testen van deze signatures kan de nodige tijd in beslag nemen, aldus Microsoft.
Daarom krijgen partners de informatie over de ongepatchte beveiligingslekken voortaan niet één werkdag van tevoren, maar drie werkdagen. Daarvoor moeten de MAPP-partners wel aan verschillende criteria voldoen, zoals al twee jaar lid van het programma zijn en het terugkoppelen van beveiligingsproblemen die door deze bedrijven worden gevonden en die Microsoft moet verhelpen.
Hashes
Naast het traditionele MAPP-programma voor beveiligingsbedrijven en partners, komt er ook een tweede programma voor incident responders, responsbedrijven, Computer Security Incident Response Teams (CSIRTs), Information Sharing and Analysis Centers (ISAC) en beveiligingsleveranciers die zich met gerichte en zero-day-aanvallen bezighouden.
Microsoft gaat met deze partijen informatie over dreigingen delen, zoals kwaadaardige URL's, hashes van bestanden, incidentgegevens en relevant advies voor het detecteren van de dreigingen.
Deze posting is gelocked. Reageren is niet meer mogelijk.