Elastic公司回应博客‘EDR 0-Day漏洞’

Elastic公司回应博客‘EDR 0-Day漏洞’

💡 原文英文,约500词,阅读约需2分钟。
📝

内容提要

Elastic公司回应“EDR 0-Day漏洞”称,经过调查未发现支持该漏洞的证据。尽管研究人员声称可以从无权限进程触发Elastic Endpoint驱动崩溃,但演示来自另一个内核驱动。Elastic将继续调查,并欢迎提供可重现的漏洞信息,重视与安全社区的合作,拥有成熟的漏洞奖励计划。

🎯

关键要点

  • Elastic公司调查后未发现支持EDR 0-Day漏洞的证据。
  • 研究人员声称可以从无权限进程触发Elastic Endpoint驱动崩溃,但演示来自另一个内核驱动。
  • Elastic将继续调查,并欢迎提供可重现的漏洞信息。
  • Elastic重视与安全社区的合作,拥有成熟的漏洞奖励计划,自2017年起已支付超过60万美元的奖励。
  • 安全研究人员未能提供可重现的漏洞证据,且其行为与协调披露原则相悖。
  • Elastic实施了安全软件开发框架,确保软件开发过程中的安全性,符合最佳实践。
  • Elastic对所有来源披露的漏洞进行分析和响应,并发布安全公告以通知用户。

延伸问答

Elastic公司对EDR 0-Day漏洞的回应是什么?

Elastic公司经过调查未发现支持EDR 0-Day漏洞的证据,声称研究人员的演示来自另一个内核驱动。

Elastic如何处理安全漏洞的报告?

Elastic实施了安全漏洞分析和响应程序,并欢迎提供可重现的漏洞信息。

Elastic的漏洞奖励计划有何成就?

自2017年起,Elastic的漏洞奖励计划已支付超过60万美元的奖励。

研究人员对Elastic EDR的指控是否有证据支持?

研究人员的报告缺乏可重现的漏洞证据,Elastic未能重现这些报告。

Elastic如何确保软件开发过程的安全性?

Elastic实施了安全软件开发框架,确保符合最佳实践以降低安全风险。

Elastic对安全研究人员的行为有何看法?

Elastic认为研究人员未能遵循协调披露原则,且未分享完整细节。

➡️

继续阅读