迈向更高透明度:发布机器可读的CSAF文件

微软安全响应中心宣布采用CSAF(通用安全咨询框架)格式发布CVE信息,以提升漏洞响应的自动化处理能力。CSAF文件作为现有CVRF格式的补充,旨在加速客户对漏洞的响应和修复过程,同时保持与历史数据渠道的兼容性。

欢迎阅读微软安全响应中心(MSRC)关于透明度系列的第三篇文章。在本系列中,我们讨论了我们向客户提供全面漏洞信息的承诺。

在MSRC,我们的使命是保护我们的客户、社区和微软免受当前和新兴的安全与隐私威胁。在我们之前的博客文章中,我们宣布了新的云服务CVE,以增加透明度,即使客户无需手动实施缓解措施。今天,我们为所有微软CVE信息添加了一种新的标准机器可读格式,称为通用安全咨询框架(CSAF),以帮助客户加速CVE响应和修复。

CSAF文件更多是为计算机而非人类设计的,因此我们将CSAF文件作为现有CVE数据渠道的补充,而非替代。客户仍然可以通过安全更新指南或基于通用漏洞报告框架(CVRF)的API获取微软的CVE,CVRF一直是提供漏洞数据的历史标准。他们还可以通过电子邮件或我们的RSS源订阅有关CVE信息最新更新或更改的通知。

关于CSAF及相关内容的简要技术背景:CSAF由Oasis管理和维护。它取代了CVRF,微软自2004年以来一直使用CVRF发布CVE信息。CVRF由ICASI管理,并于2021年被First.org采用。IETF发布的RFC 9116讨论了security.txt文件。这个文本文件由全球公司发布和维护,描述了如何查找该公司的安全信息。这是微软security.txt文件的链接。该文件告知公众我们存储CSAF文件的位置。

Security.txt文件

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
# 我们的安全致谢页面
Acknowledgments: https://msrc.microsoft.com/update-guide/acknowledgement

# 规范URI
Canonical: https://www.microsoft.com/.well-known/security.txt

# 我们的研究员门户
Contact: https://msrc.microsoft.com/report/vulnerability/new

# 我们的电子邮件地址
Contact: mailto:secure@microsoft.com

# 我们的PGP密钥
Encryption: https://www.microsoft.com/en-us/msrc/pgp-key-msrc

Expires: 2025-10-10T16:00:00.000Z

# 我们的赏金政策
Policy: https://www.microsoft.com/en-us/msrc/bounty/

# 我们的协调漏洞披露政策
Policy: https://www.microsoft.com/en-us/msrc/cvd
 
# 我们的赏金法律安全港政策
Policy: https://www.microsoft.com/en-us/msrc/bounty-safe-harbor

# 我们的通用安全咨询框架(CSAF)发布
CSAF: https://msrc.microsoft.com/csaf/provider-metadata.json

Preferred-Languages: en 

我们还从安全更新指南添加了指向CSAF目录的链接:

这是继续提高我们供应链透明度之旅的开始,包括我们产品中嵌入的开源软件中的漏洞。我们正在与行业中的其他公司并肩合作,因为在许多方面,我们共同构建产品,需要我们一起努力来满足我们互联世界的需求。

一如既往,我们期待您的反馈,您可以通过点击安全更新指南中每个CVE页面底部的评分横幅来提供反馈。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计