近日,微软悄然调整了其“主动防护计划”(MAPP, Microsoft Active Protections Program)的规则,将对来自部分国家的成员实施更为严格的限制措施,特别是那些法律规定企业或研究人员须在48小时内向政府上报漏洞的国家,中国也位列其中。
此举意味着,中国的MAPP成员企业(主要为安全厂商)将无法再提前获取附带攻击演示的PoC代码,而仅能在补丁发布当日获得一份较为简略的书面描述,其获取微软漏洞提前预警的权限受到明显限制。
漏洞情报共享受阻
治理链条全线承压
微软此次限制,势必对全球网络漏洞治理生态产生深远影响。从短期来看,中国安全厂商将不可避免地陷入“情报迟到”的不利局面,并在漏洞治理全链条引发系统性影响,具体可从三个关键环节展开分析:
1.漏洞情报共享与解析环节
中国厂商如若无法提前获得微软提供的带POC的详细技术通告,或将导致其在漏洞解析、风险定级和威胁评估方面滞后。企业难以在补丁发布前深入理解漏洞机理、攻击路径及实际影响,从而拖慢了对高危漏洞的认知和响应节奏。
2.补丁开发与防护策略部署环节
如果只能获取“较为笼统的书面描述”,企业在开发临时补丁、编写检测规则或部署虚拟补丁等缓解措施时,或将缺乏充分的技术依据。这可能导致防护方案覆盖不全面,甚至出现误判,影响终端用户和关键基础设施的防护实效。
3. 应急响应流程优化
过去凭借提前信息所建立的漏洞预演与模拟机制在新规之下可能难以维持,国内企业须重新构建“无预演响应”流程。该类被动调整将显著降低应急响应效率,延长从漏洞公开到实施有效防护的窗口期。
360安全专家认为,微软此次限制措施将直接影响我国网络安全防护体系的时效性。在缺乏详细PoC代码的情况下,国内安全厂商可能难以快速构建精准的检测规则和防护方案,这将延长我国关键信息基础设施的暴露窗口期。更为关键的是,这种信息获取差异化处理,可能被恶意攻击者利用,形成针对中国目标的时间差攻击优势。
从国家安全角度来看,建议相关部门应加快推进自主可控的漏洞情报体系建设,强化国产化软件的安全评估机制,同时加强与国际安全社区的多元化合作,避免过度依赖单一厂商的漏洞预警机制,确保我国网络安全防护能力的独立性和持续性。
360大情报体系领航
破局情报滞后挑战
在此次微软调整MAPP规则、限制中国厂商访问权限的背景下,严重依赖该计划获取漏洞情报的安全企业将面临防御滞后所带来的严峻挑战。
作为国内唯一兼具数字安全和人工智能双重能力的企业,360长期处于抵御国家级APT攻击和黑灰产网络犯罪的第一线,不仅构建了完备的基础数据生产与分析体系,还具备全球网络的威胁扫描、实时感知和持续监测能力。
依托旗下的360漏洞研究院、360高级威胁研究院、360网络安全研究院、360人工智能安全研究院等高阶安全专家团队,360数字安全集团构建了国内领先的大情报体系,具备漏洞情报、威胁情报和网络空间测绘三大核心能力,为客户提供覆盖情报管理、使用与运营的全链条服务。
该体系以“全域覆盖、深度关联、智能进化”为核心,采用数据层、分析层与应用层三层架构,已在超百个行业场景中得到有效验证。数据基础覆盖15亿终端、10亿以上移动设备,累计处理380亿样本,并依托大网蜜罐与测绘技术构建起强大的“看见”能力;平台层面提供从数据采集到分析检测的全流程支撑;运营层面融合专家经验与AI大模型,有效服务威胁狩猎、APT追踪等实战任务。
此外,360在漏洞挖掘、分析与利用方面实战经验丰富,旗下漏洞研究院成员常年位列谷歌、微软、华为等厂商的安全精英榜,并曾获谷歌、微软、苹果史上最高漏洞奖励。作为中国首个荣获Pwnie Awards“史诗级成就奖”且多次获提名的团队,研究院累计发现并协助修复谷歌、苹果、微软、华为、高通等全球厂商CVE漏洞3000余个,屡获官方致谢。同时,研究院多次受邀在BlackHat、Defcon等顶级工业与学术会议分享成果,并屡次夺得信创挑战赛、天府杯等顶级赛事冠军。凭借强大的漏洞研究与攻防实力,研究院持续助力企业提升系统安全性,为数字时代构建坚实的安全防线。
未来,360将持续发挥技术与能力优势,与情报赋能、情报生产、战略联盟等多类伙伴深化协作,共同构建开放协同、互利共赢的大情报生态;也将从政策推动、标准建设、检测能力、漏洞修复、应急响应等多个维度系统推进,联合全球厂商协同行动,共同感知漏洞风险,看见安全威胁,助力应对不断演进的全球网络安全挑战。
往期推荐
| |||
| |||
| |||
|
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...