Een van de gevaarlijkste en schadelijkste wormen van de afgelopen decennia viert vandaag zijn zesde verjaardag. MS Blaster wist zich via een lek in de DCOM RPC service in Windows te verspreiden. De kwetsbaarheid was een maand eerder door Microsoft gepatcht, maar naar alle waarschijnlijkheid door Chinese hackers gereverse engineered. Het vervelende aan de worm was dat die besmette computers liet herstarten. Uiteindelijk raakte 25 miljoen machines besmet.
Leermoment
Voor Microsoft was de uitbraak ook een leerproces, omdat het nog niet over dezelfde incident response processen als nu beschikte, zegt beveiligingschef Roger Halbheer. Hij noemt het bemannen van de hotlines en beantwoorden van klanten "mission impossible". Na een aantal dagen kwamen klanten zelfs langs. "Ik had nog nooit zoiets meegemaakt. Klanten waren mij letterlijk tegen mij aan het schreeuwen, en lieten weten wat ze van Microsoft vonden en wat we verkeerd deden."
Inmiddels is er Trustworthy Computing en heeft de Security Development Lifecycle een impact gehad, gaat Halbheer verder. "De industrie begint te begrijpen dat patchmanagement een belangrijk onderdeel van het risk management proces is." Een begin pas, aangezien nog steeds een ongekend aantal klanten niet eens aan patchen denkt, besluit Halbheer.
Deze posting is gelocked. Reageren is niet meer mogelijk.