💡
原文英文,约500词,阅读约需2分钟。
📝
内容提要
Elastic公司回应“EDR 0-Day漏洞”称,经过调查未发现支持该漏洞的证据。尽管研究人员声称可以从无权限进程触发Elastic Endpoint驱动崩溃,但演示来自另一个内核驱动。Elastic将继续调查,并欢迎提供可重现的漏洞信息,重视与安全社区的合作,拥有成熟的漏洞奖励计划。
🎯
关键要点
- Elastic公司调查后未发现支持EDR 0-Day漏洞的证据。
- 研究人员声称可以从无权限进程触发Elastic Endpoint驱动崩溃,但演示来自另一个内核驱动。
- Elastic将继续调查,并欢迎提供可重现的漏洞信息。
- Elastic重视与安全社区的合作,拥有成熟的漏洞奖励计划,自2017年起已支付超过60万美元的奖励。
- 安全研究人员未能提供可重现的漏洞证据,且其行为与协调披露原则相悖。
- Elastic实施了安全软件开发框架,确保软件开发过程中的安全性,符合最佳实践。
- Elastic对所有来源披露的漏洞进行分析和响应,并发布安全公告以通知用户。
❓
延伸问答
Elastic公司对EDR 0-Day漏洞的回应是什么?
Elastic公司经过调查未发现支持EDR 0-Day漏洞的证据,声称研究人员的演示来自另一个内核驱动。
Elastic如何处理安全漏洞的报告?
Elastic实施了安全漏洞分析和响应程序,并欢迎提供可重现的漏洞信息。
Elastic的漏洞奖励计划有何成就?
自2017年起,Elastic的漏洞奖励计划已支付超过60万美元的奖励。
研究人员对Elastic EDR的指控是否有证据支持?
研究人员的报告缺乏可重现的漏洞证据,Elastic未能重现这些报告。
Elastic如何确保软件开发过程的安全性?
Elastic实施了安全软件开发框架,确保符合最佳实践以降低安全风险。
Elastic对安全研究人员的行为有何看法?
Elastic认为研究人员未能遵循协调披露原则,且未分享完整细节。
➡️