{"id":209114,"date":"2018-09-11T08:56:25","date_gmt":"2018-09-11T06:56:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=209114"},"modified":"2022-06-26T12:44:56","modified_gmt":"2022-06-26T10:44:56","slug":"microsofts-kriterien-fr-windows-sicherheitsupdates-9-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/09\/11\/microsofts-kriterien-fr-windows-sicherheitsupdates-9-2018\/","title":{"rendered":"Microsofts Kriterien f&uuml;r Windows-Sicherheitsupdates (9.2018)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Microsoft hat im September 2018 neue Dokumente ver\u00f6ffentlicht, die genauer beschreiben, nach welchen Kriterien Sicherheitsupdates f\u00fcr Windows entwickelt werden. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/67308286eea641eca873eb88123d19d3\" width=\"1\" height=\"1\"\/>Bei ZDNet.com hei\u00dft es <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-details-for-the-first-time-how-it-classifies-windows-security-bugs\/\" target=\"_blank\" rel=\"noopener\">Microsoft details for the first time how it classifies Windows security bugs<\/a>, dass es das erste Mal sei, dass Microsoft \u00f6ffentlich mache, wie man Sicherheitsl\u00fccken klassifiziere. Aber das ist nicht das erste Mal, dass Microsoft etwas \u00fcber die Vorgehensweise bei der Entwicklung von Updates \u00f6ffentlich macht. Bereits im Juni 2018 gab es einen Artikel von Microsoft zum Thema Entwicklungskriterien f\u00fcr Sicherheitsupdates (siehe meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/06\/14\/sicherheit-wie-microsoft-patch-entscheidungen-trifft\/\">Sicherheit: Wie Microsoft Patch-Entscheidungen trifft<\/a>). <\/p>\n<h2>Kriterien f\u00fcr Windows-Sicherheitsma\u00dfnahmen<\/h2>\n<p>In neuen Dokumenten gibt Microsoft nun Einblick in seine Abl\u00e4ufe zur Einstufung von Sicherheitsbedrohungen. Ein neuer Beitrag tr\u00e4gt den Namen <a href=\"https:\/\/aka.ms\/windowscriteria\" target=\"_blank\" rel=\"noopener\">Microsoft Security Servicing Criteria for Windows<\/a>. <\/p>\n<p><img decoding=\"async\" title=\"Windows Sicherheits-\/Update-Kriterien\" alt=\"Windows Sicherheits-\/Update-Kriterien\" src=\"https:\/\/i.imgur.com\/o6VSdBL.jpg\"\/><\/p>\n<p>Dort skizziert Microsoft, nach welchen Kriterien man bei Sicherheitsma\u00dfnahmen vorgeht, sobald eine Schwachstelle entdeckt wird. Es sind folgende Kriterien abzupr\u00fcfen.<\/p>\n<ul>\n<li>Verletzt die entdeckte Schwachstelle das Ziel oder die Absicht einer Sicherheitsgrenze oder eines Sicherheitsmerkmals?  <\/li>\n<li>Entspricht die Schwere der Schwachstelle die Kriterien, dass ein Sicherheitsupdate herausgegeben werden muss? <\/li>\n<\/ul>\n<p>Lautet die Antwort auf beide Fragen ja, versucht Microsoft die Schwachstelle durch ein Sicherheitsupdate und\/oder eine Anleitung zu beheben. Kriterium ist aber auch, dass dies wirtschaftlich vertretbar ist. Wenn die Antwort auf eine der beiden Fragen nein ist, wird die Schwachstelle standardm\u00e4\u00dfig f\u00fcr die n\u00e4chste Version oder das n\u00e4chste Release von Windows ber\u00fccksichtigt, aber nicht durch ein Sicherheitsupdate oder eine Anleitung behoben. Allerdings k\u00f6nnen auch hier Ausnahmen gemacht werden. Im Artikel geht Microsoft dann detaillierter auf verschiedene Kriterien f\u00fcr Ma\u00dfnahmen ein. Wen dies interessiert, kann das <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/windows-security-servicing-criteria?rtc=1\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>. <\/p>\n<p>In einem <a href=\"https:\/\/aka.ms\/windowsbugbar\" target=\"_blank\" rel=\"noopener\">weiteren PDF-Dokument<\/a> beschreibt Microsoft, wie Fehlerberichten Schweregrade zugeordnet werden. Das Dokument legt offen, welche Fehler als kritisch eingestuft werden (z.B. eine Schwachstelle erm\u00f6glicht den unbefugten Zugriff auf das Dateisystem), welche wichtig, welche Fehler den mittleren Rang erhalten und welche mit einem niedrigen Risiko bewertet werden. Ein Denial-of-Service Fehler, der nur einen Neustart einer Anwendung verursacht, wird immer als risikoarm eingestuft.<\/p>\n<p>Die Informationen helfen Nutzern (in meinen Augen) in der Praxis zwar keinen Schritt weiter. Das gilt speziell, wenn kein Update verf\u00fcgbar ist oder ein verf\u00fcgbares Update sich nicht installieren l\u00e4sst. Aber man erf\u00e4hrt ein wenig mehr \u00fcber die internen Abl\u00e4ufe bei Microsoft. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/14\/sicherheit-wie-microsoft-patch-entscheidungen-trifft\/\">Sicherheit: Wie Microsoft Patch-Entscheidungen trifft<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/22\/eco-verband-fordert-eingebaute-softwaresicherheit\/\">eco Verband fordert eingebaute Softwaresicherheit<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20161114230041\/https:\/\/www.borncity.com:80\/blog\/2016\/11\/09\/microsoft-startet-neue-sicherheits-info-webseite\/\">Microsoft startet neue Sicherheits-Info-Webseite<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat im September 2018 neue Dokumente ver\u00f6ffentlicht, die genauer beschreiben, nach welchen Kriterien Sicherheitsupdates f\u00fcr Windows entwickelt werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4328,4315,4325],"class_list":["post-209114","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-sicherheit","tag-update","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=209114"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/209114\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=209114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=209114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=209114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}