De aanpak van Microsoft om het internet veiliger te maken levert z'n vruchten af, zo laat de softwaregigant weten. Met name het uitwisselen van informatie tussen verschillende partijen is een groot succes, aangezien zo meer internetgebruikers wereldwijd beschermd worden. Inmiddels doen al 47 partijen met het Microsoft Active Protections Program (MAPP) mee. Deelnemers worden voor het uitbrengen van een patch over exploits en beveiligingslekken ingelicht, zodat ze die informatie al in hun eigen producten kunnen toepassen. Aanbieders van IDS/IPS zijn zeer over MAPP te spreken, aangezien ze zo niet meer elke security update en exploitcode hoeven te reverse engineeren.
"Het reverse engineeren van elke beveiligingsupdate, het ontwikkelen van een proof-of-concept exploit en het ontwikkelen van de detectie vereist bepaalde kwaliteiten die lastig te trainen zijn", zegt Matt Watchinski van Sourcefire. Voor deelname aan MAPP was het bedrijf acht uur bezig met het reverse engineeren van één enkel beveiligingslek. Alleen patchdinsdag betekende al dat men een hele week bezig was. Door MAPP duurt het gehele proces nog maar zo'n twee uur. Een vermindering van 75%.
Patches verslaan exploits
Ook gaf de softwaregigant meer inzicht in de wapenwedloop tussen patches en exploits. De 50 Security Bulletins die het tussen oktober 2008 en juni 2009 publiceerde, verhielpen in totaal 138 kwetsbaarheden. In 17 gevallen was er publieke exploitcode voor het uitkomen van de update bekend. Aan de andere kunt kunnen kwaadaardige hackers de updates gebruiken om het lek in kwestie te vinden. Van de 138 gepatchte kwetsbaarheden voorspelde Microsoft dat in 67 exploitcode zou verschijnen. In 99% van de voorspellingen had de softwaregigant gelijk.
Microsoft Security Update Guide
Om gebruikers beter te beschermen publiceerde Microsoft ook nog een gratis tool en handleiding. De Microsoft Office Visualization Tool (OffVis) is een gratis programma dat moet helpen bij het bestrijden van lekken en exploits in Office bestanden. Met name bij gerichte aanvallen gebruiken aanvallers Word, XLS of PPT formaten. Met de tool kunnen beveiligingsbedrijven deze aanvallen analyseren en nieuwe manieren ontwikkelen voor het detecteren van de malware.
Verder maakte Microsoft de Security Update Guide beschikbaar, die het hele proces van de ontwikkeling tot het uitbrengen van een patch uitlegt, maar ook helpt bij het plannen van patchdagen, uitvoeren van risico analyses en op welke manier patches zijn uit te rollen.
Deze posting is gelocked. Reageren is niet meer mogelijk.