Microsoft vergibt sein erstes Kopfgeld in Höhe von 100,000 US-Dollar für eine neue Sicherheitslücke

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Microsoft hat die neuen Sicherheitsprämienprogramme vor einigen Monaten angekündigt und hat jetzt über 128,000 US-Dollar an verschiedene Sicherheitsexperten auf der ganzen Welt ausgezahlt. Gestern hat Microsoft seine allererste Prämie in Höhe von 100,000 US-Dollar für James Forshaw angekündigt, weil er eine neue Klasse von Angriffstechniken auf Microsoft-Produkte entdeckt hat.

Lesen Sie weiter unten mehr darüber.

Herzlichen Glückwunsch an James Forshaw, der eine neue Ausbeutungstechnik entwickelt hat, um unser allererstes Kopfgeld von 100,000 $ zu erhalten. Ein Sicherheitslückenforscher mit Kontextinformationssicherheit, James kam bereits mit Design-Level-Bugs ins Spiel, die er während der gefunden hatte IE11-Vorschau-Bug-Bounty, und wir sind begeistert, ihm noch mehr Geld dafür zu geben, dass er uns hilft, unsere plattformweite Sicherheit sprunghaft zu verbessern.

Zufälligerweise hatte auch einer unserer brillanten Ingenieure bei Microsoft, Thomas Garnier, eine Variante dieser Klasse von Angriffstechniken entdeckt. Microsoft-Ingenieure wie Thomas evaluieren ständig Möglichkeiten zur Verbesserung der Sicherheit, aber James' Einreichung war von so hoher Qualität und skizzierte einige andere Varianten, dass wir ihm die volle Prämie von 100,000 US-Dollar zusprechen wollten.

Obwohl wir nicht auf die Details dieser neuen Minderungs-Bypass-Technik eingehen können, bis wir uns damit befassen, freuen wir uns, dass wir Kunden besser schützen können, indem wir neue Abwehrmaßnahmen für zukünftige Versionen unserer Produkte erstellen, da wir von dieser und ihrer Technik erfahren haben Varianten.

Der Grund, warum wir für eine neue Angriffstechnik so viel mehr bezahlen als für einen einzelnen Fehler, liegt darin, dass uns das Lernen über neue Techniken zur Umgehung der Minderung dabei hilft, Abwehrmaßnahmen gegen ganze Klassen von Angriffen zu entwickeln. Dieses Wissen hilft uns, einzelne Schwachstellen weniger nützlich zu machen, wenn Angreifer versuchen, sie gegen Kunden auszunutzen. Wenn wir die plattformweiten Abwehrmaßnahmen stärken, machen wir es schwieriger, Fehler in der gesamten Software auszunutzen, die auf unserer Plattform ausgeführt wird, nicht nur in Microsoft-Anwendungen.

Quelle: Microsoft

Mehr zu den Themen: Microsoft, Sicherheitdienst