Microsoft hanteert al enkele jaren de Security Development Lifecycle, een methode die het aantal beveiligingslekken in software moet verminderen, maar hoe kon het dan dat de softwaregigant het recent gepatchte Internet Explorer lek miste? Daar geeft het zelf antwoord op. Er zijn namelijk verschillende redenen waarom deze bug aan de aandacht wist te ontsnappen. De eerste is de aard van het lek, die maakt het lastig te vinden. Microsoft bekijkt de code van haar software, maar via de zogeheten "code review" kom je dit soort kwetsbaarheden niet tegen.
Daarnaast zijn de programmeurs nooit over dit soort problemen voorgelicht, iets wat nu ook gaat veranderen. Verder bleken de statische analyse tools de code ook niet te begrijpen en sloegen daarom geen alarm. Microsoft beveiligingsexpert Michael Howard geeft toe dat men de kwetsbaarheid via fuzz testing, het bestoken van progamma's met willekeurige data, had kunnen vinden, maar dat er geen testscenario voor deze code bestond.
Verdediging omzeild
Windows Vista en Windows Server 2008 gebruiken verschillende technieken om misbruik van beveiligingslekken tegen te gaan, zoals ASLR en No eXecute (NX), die moeten voorkomen dat een aanvaller code op het systeem kan uitvoeren. In het geval van dit lek was het voor de aanvallers mogelijk om een component aan te roepen dat niet via ASLR en NX beveiligd was, waardoor de verdediging omzeild werd.
Ontdekking
Microsoft heeft nog geen idee hoe het lek is gevonden, hoewel het rekening houdt dat de aanvallers het per ongeluk ontdekten of fuzzing gebruikten. "De ontdekker had zoveel tijd uit kunnen trekken om dit ene lek te vinden. Dit is een van de dingen die security zo moeilijk maakt, het heeft een hoog asymmetrisch probleem: software ontwikkelaars moeten de code in alle gevallen en in een korte tijd perfect krijgen, terwijl aanvallers zoveel tijd als mogelijk uit kunnen trekken. Dit is geen excuus, maar een feit", aldus Howard.
Volgens hem laat het lek zien dat je code nooit 100% in orde krijgt, waardoor meerlaagse verdediging zo belangrijk is. "Als er een andere les is die we geleerd hebben, dan is het wel dat de software industrie harder moet werken om applicaties de door Windows geboden beveiliging te laten gebruiken."
Deze posting is gelocked. Reageren is niet meer mogelijk.