微软将本地 Exchange、SharePoint 添加到漏洞赏金计划

发布时间:2022-04-06 08:45

Microsoft 宣布,从今天开始,本地 Exchange、SharePoint 和 Skype for Business 现在成为应用程序和本地服务器赏金计划的一部分。

随着此漏洞赏金计划的扩展,发现并报告影响本地服务器的漏洞的安全研究人员有资格获得 500 美元到 26,000 美元不等的奖励。
“微软应用程序和本地服务器赏金计划邀请全球研究人员识别特定微软应用程序和本地服务器中的漏洞,并与我们的团队分享,”该公司 表示。

“根据漏洞的严重性和影响以及提交的质量,微软可以自行决定更高的奖励。”

微软安全响应中心 (MSRC) 团队还表示,安全研究人员可以根据报告的漏洞影响产生的严重性乘数获得更高的奖励。

MSRC 团队补充说:“赏金还包括高影响场景,为对客户安全具有最大潜在影响的领域的研究提供最高奖项 。 ”

“赏金计划的目标是发现重大技术漏洞,这些漏洞对使用最新版本应用程序的客户的安全有直接和明显的影响,”微软进一步解释说。

安全影响 严重性乘数
仅限交换:服务器端请求伪造允许攻击者向任意 URL 发出服务器端 HTTP 请求。 20%
仅共享点:经过身份验证的服务器端请求伪造允许攻击者向任意 URL 发出经过身份验证的服务器端 HTTP 请求 20%
用户可控数据的不安全反序列化,导致在服务器上远程执行代码 30%
在服务器上用户控制​​的位置上任意文件写入用户控制的数据。 20%
身份验证绕过允许未经身份验证的利用,从而导致大规模利用漏洞 20%
Exchange 紧急缓解服务 (EEMS) 中的漏洞 15%
有关奖励金额、范围内应用程序和本地服务器的更多信息,请访问 应用程序和本地服务器赏金计划页面。

MSRC 团队补充说:“赏金还包括高影响场景,为对客户安全具有最大潜在影响的领域的研究提供最高奖项 。 ”

“赏金计划的目标是发现重大技术漏洞,这些漏洞对使用最新版本应用程序的客户的安全有直接和明显的影响,”微软进一步解释说。

安全影响  严重性乘数 
仅限交换:服务器端请求伪造允许攻击者向任意 URL 发出服务器端 HTTP 请求。  20% 
仅共享点:经过身份验证的服务器端请求伪造允许攻击者向任意 URL 发出经过身份验证的服务器端 HTTP 请求  20% 
用户可控数据的不安全反序列化,导致在服务器上远程执行代码  30% 
在服务器上用户控制​​的位置上任意文件写入用户控制的数据。    20% 
身份验证绕过允许未经身份验证的利用,从而导致大规模利用漏洞  20% 
Exchange 紧急缓解服务 (EEMS) 中的漏洞  15% 

有关奖励金额、范围内应用程序和本地服务器的更多信息,请访问 应用程序和本地服务器赏金计划页面

客户热线:037125966675