Microsoft Posts PowerShell脚本产生伪安全公告

2022-03-19 09:46:09来源:

本周Microsoft经理提供了IT管理员的方式来复制 - 以时尚丢弃的安全公告。

“如果你想要一份报告总结今天的#MS #MSSRC安全公告,这里有一个使用MSRC Portal API的脚本,Microsoft威胁情报中心的总经理John Lambert,在Twitter上的一个星期二的消息中表示。

Lambert的推文链接到代码存款GitHub,在那里他发布了使用新API(应用程序编程接口)轮询数据的PowerShell脚本。微软在11月份提供了API,当时它首先宣布它计划自1998年以来的安全公告计划。

API允许高级用户,通常是企业安全和网络管理员,我的数据库换了替换公告。客户可以使用安全更新指南Web门户从数据库中手动挖掘信息。

在拨打API之前,用户必须检索密钥;他们可以从安全技术中心站点上的“开发人员”选项卡来执行此操作。

使用PowerShell和API密钥,Lambert“S脚本会自动组装一个HTML格式的文档,该文档由CVE(常见漏洞和曝光,广泛使用的BUG标识系统)调用漏洞,其中每个缺陷的产品受到影响。该文档还组织了Microsoft“S利用率索引的错误,并收集了所有版本的软件所包含的所有漏洞。

文档中缺少了一次存在于安全公告中的一些信息,例如错误解决方法和缓解。但是,可以使用Microsoft在GitHub上发布的额外PowerShell代码来从数据库中检索这些补救措施。

脚本允许用户选择随后文档的时间框架; Lambert的示例介绍了5月9日的安全更新。保存为PDF时,本月的文档已运行203页。

但即使是Lambert将剧本作为替代废弃公报的替代品,其他人则在讽刺中迷上。

“这给了我一个好主意:只需在[Microsoft“S]网页上汇总摘要。似乎在过去的15年左右的工作情况下好了!“在Twitter的回复中,方位安全的创始人推文陶笛。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章