Бесплатно Экспресс-аудит сайта:

29.04.2021

Microsoft изменит свою программу обмена уязвимостями из-за атак на Exchange

Microsoft предположительно рассматривает возможность внесения изменений в свою программу обмена данными об угрозах и уязвимостях. Как считают в компании, именно эта программа могла стать ключевым фактором в массовых атаках на серверы Exchange в марте нынешнего года.

Microsoft Active Protections Program (MAPP) – программа для поставщиков программного обеспечения и партнеров, предоставляющая им ранний доступ к данным об уязвимостях и других угрозах до их публикации. Цель MAPP, участниками которой является 81 организация, – обеспечить возможность для компаний разработать стратегии и развернуть соответствующие обновления до того, как об уязвимостях станет известно широкой общественности.

В частности, участникам программы предоставляется пакет документов со всеми известными Microsoft подробностями об уязвимостях. Сюда также входят инструкции по воспроизведению уязвимости и по ее выявлению. В некоторых случаях компания также предоставляет PoC-эксплоиты и другие инструменты для лучшего понимания уязвимости и разработки исправления.

Несмотря на очевидные преимущества MAPP, в последнее время программа оказалась под пристальным вниманием экспертов, поскольку она могла стать (случайно или преднамеренно) причиной утечки эксплоита, в дальнейшем использовавшегося в нашумевших атаках на серверы Exchange.

Как сообщили изданию Bloomberg осведомленные источники, Microsoft рассматривает возможность пересмотра программы и, в частности того, как и когда она будет предоставлять партнерам данные об уязвимостях. По словам источников, компания подозревает, что участники MAPP могли «подсказать» злоумышленникам о наличии уязвимостей в Exchange после того, как им стало известно о них от Microsoft в феврале 2021 года. Расследование ведется в отношении как минимум двух китайских компаний.

MAPP устанавливает для участников разные уровни доступа, определяющие, какая информация будет передана и в какой срок (от нескольких недель до раскрытия уязвимостей широкой общественности до нескольких дней). Возможные изменения в программе могут включать в себя изменение очередности участников и их уровень доступа, переоценку того, чем Microsoft будет делиться в будущем, и добавление «водяных знаков», позволяющих отслеживать передачу данных и любые последующие утечки.