微软Windows团队内部的气氛一定很紧张。谷歌零项目安全专家刚刚公布了一项项目的所有技术细节Windows 中的零日漏洞它允许攻击者通过受困的 EMF(增强型元文件)文件在本地或远程访问机器的内存。这也可能隐藏在 Office 文件中,使检测攻击变得更加困难。谷歌甚至发布了示例漏洞代码。此缺陷影响 Vista Service Pack 2 以上的所有 Windows 版本。
一个月没打补丁
问题是目前没有补丁,甚至没有解决此问题的方法。谷歌工程师按照他们的出版章程行事。因此,出版商会系统地收到其产品中发现的零日缺陷的警报。如果三个月后仍未发布补丁,则漏洞将被公开。这是一个原则问题。
在这种情况下,微软甚至有近一年的时间来寻找解决方案,因为这个错误已经在......火星 2016。雷德蒙德出版商提供了2016年6月的补丁,但这个被揭露是不完整的。因此,谷歌于 2016 年 11 月重新启动了通知程序,目前截止日期已到。
微软有可能将其修复程序集成到二月的补丁星期二中,这将使其保持在正轨上。不幸的是,由于一个原因,他不得不取消这批补丁。“最后一刻的问题”。无论哪种方式,用户现在都会发现自己至少一个月受到潜在黑客的摆布。这并不令人鼓舞。
两种不同的安全方法
这并不是微软第一次发现自己被谷歌盯上。去年 11 月,这家网络巨头已经发布了一份Windows 内核中的零日漏洞。然后他只给了发布者 7 天的时间来找到修复程序,因为这个漏洞已经被 APT28 组织的黑客积极利用。在此,谷歌仅适用其出版章程的原则。
不用说,微软一点也不喜欢面对既成事实。在一个博客文章负责 Windows 的副总裁 Terry Myerson 认为这种做法是“令人失望”并使用户受到“风险增加”。编辑希望采取行动“协调”为了揭露这个缺陷。就谷歌而言,它认为零日漏洞的暴露也有助于用户安全,如果这些漏洞已经被黑客利用,那就刻不容缓。这是一场永无休止的争论。