Afin de réduire la divulgation des « codes d'exploit » (procédures d'exploitation des failles) liés à ses correctifs de sécurité, Microsoft va modifier en octobre prochain la diffusion de son programme de protection mensuel, le fameux Patch Tuesday, par lequel il livre chaque deuxième mardi du mois des rustines pour ses logiciels. Désormais, les partenaires participant à son programme MAPP (Microsoft Active Protections) disposeront d'informations sur les correctifs avant leur livraison publique. Microsoft cherche ainsi à enrayer le cycle parallèle qui a été mis en place par des hackers rivalisant de rapidité pour diffuser du code malicieux dès l'arrivée des correctifs du Patch Tuesday. Steve Adegbite, l'un des experts sécurité de Microsoft, a donné en exemple le cas de hackers qui, en avril dernier, ont posté un « code d'exploit » pour une faille citée dans une alerte de sécurité (MS08-025), deux heures à peine après la diffusion de celle-ci. Or, c'est une tendance qui se développe ces derniers temps. D'où la mise en place du programme MAPP. Identifier aussi les failles des autres éditeurs En complément, l'éditeur annonce la création d'un nouvel « Exploitability Index », qui s'appuiera sur les informations fournies par ses clients. Cet index renseignera sur la probabilité de voir se développer un « exploit fonctionnel » sur une faille identifiée dans un bulletin de sécurité. Enfin, la division de Microsoft chargée de la recherche sur les vulnérabilités va commencer à identifier les failles détectées dans les logiciels d'autres éditeurs développant des produits pour Windows. Katie Moussouris, expert sécurité chez Microsoft, a confirmé qu'il arrivait souvent que des chercheurs contactent Microsoft en le pensant concerné par un problème logiciel qui était en fait lié à un autre produit (un plug-in par exemple).