微软的一位经理本周向IT管理员提供了一种方式,可以复制该公司上月丢弃的安全公告。
“如果你想要一份总结今天#MSRC安全公告的报告,这里有一个使用MSRC门户API的脚本,”微软威胁情报中心总经理John Lambert在一份声明中说周二Twitter上的消息.
兰伯特的推文链接到了代码存储库GitHub,在那里他发布了一个PowerShell脚本使用新的API(应用程序编程接口)轮询数据。去年11月,微软首次宣布计划提供该API砍掉安全公告它至少从1998年开始发行。
该API允许高级用户(通常是企业安全和网络管理员)挖掘替代公告的数据库。客户可以通过安全更新指南网站从数据库中手动挖掘信息。
在调用API之前,用户必须检索一个键;他们可以从安全技术中心网站上的“开发人员”标签.
使用PowerShell和API密钥,Lambert的脚本自动组装了一个html格式的文档,该文档通过CVE(常见漏洞与暴露,一种广泛使用的bug识别系统)指出了漏洞,并列出了每个漏洞影响的产品列表。该文件还根据微软的可利用性指数对漏洞进行了组织,并收集了每个版本软件所包含的所有漏洞。
一些曾经出现在安全公告中的信息,如bug解决方法和缓解,在文档中丢失了。但是,可以使用额外的PowerShell从数据库检索这些补救措施代码微软发布在GitHub上。
该脚本允许用户选择后续文档的时间框架;兰伯特的例子涵盖了5月9日的安全更新。当保存为PDF时,这个月的文档有203页。
但是,就在兰伯特把这个剧本标榜为废弃公报的替代品时,其他人却陶醉在其中的讽刺之中。
“这给了我一个很好的主意:把概要放在(微软的)网页上。Azimuth Security公司创始人马克·多德(Mark Dowd)在twitter上写道微博回复.
这个故事“微软发布生成伪安全公告的PowerShell脚本”最初是由《计算机世界》 .