Securitybedrijf ZDI heeft uitgehaald naar Microsoft, omdat het bedrijf niet goed zou omgaan met bugmeldingen, wat uiteindelijk ervoor kan zorgen dat onderzoekers geen kwetsbaarheden meer rapporteren en gebruikers risico lopen. Veel softwareleveranciers en onderzoekers maken gebruik van 'coordinated vulnerability disclosure' (CVD), waarbij onderzoekers een kwetsbaarheid aan de leverancier rapporteren. Vervolgens krijgt de leverancier de tijd om het probleem te verhelpen en bedankt en/of beloont dan de onderzoeker voor het melden ervan.
Afgelopen mei meldde ZDI aan Microsoft dat aanvallers actief misbruik maakten van een kwetsbaarheid (CVE-2024-38112) in het Windows MSHTML-platform. Op dat moment was er nog geen beveiligingsupdate voor de kwetsbaarheid beschikbaar. Vorige week kwam Microsoft met een patch, maar ZDI werd niet bedankt. Wel een andere beveiligingsonderzoeker van securitybedrijf Check Point die ook had gezien dat het beveiligingslek actief bij aanvallen werd misbruikt. Deze onderzoeker werd echter niet door Microsoft ingelicht dat de update deze maand zou verschijnen. "Gecoördineerde disclosure is geen eenzijdige coördinatie", reageert de onderzoeker op X.
Een ander punt waar ZDI kritisch over is, is de impactscore die Microsoft aan kwetsbaarheden toekent. Het recent ontdekte RADIUS-lek werd door de onderzoekers die het probleem vonden als kritiek beoordeeld, terwijl Microsoft het als 'belangrijk' bestempelde. Dit kan echter invloed hebben op hoe snel organisaties updates uitrollen. "Een eenvoudig meningsverschil kan het veiligheidspostuur voor miljoenen mensen drastisch veranderen", aldus het securitybedrijf.
"Leveranciers willen dat onderzoekers hen vertrouwen, maar ze nemen niet de noodzakelijke stappen om ons vertrouwen te winnen", zegt ZDI-onderzoeker Dustin Childs. Hij merkt op dat onderzoekers niet veeleisend zijn. "Laat ons weten dat je de melding hebt ontvangen. Bevestig of ontken onze bevindingen. Vertel ons wanneer een patch verschijnt. Bedank ons netjes (en spel onze naam goed). En zodra de patch beschikbaar is, laat ons weten waar we die kunnen vinden." Childs merkt op dat één van de grootste problemen waar ZDI tegenaan loopt is dat leveranciers niet laten weten wanneer een kwetsbaarheid is opgelost.
"Als je geen beloning biedt en niet coördineert met onderzoekers of ze netjes bedankt, waarom zou iemand dan bugs bij je rapporteren?", gaat Childs verder. Hij waarschuwt dat onderzoekers die een slechte ervaring hebben met een leverancier, in de meeste gevallen geen kwetsbaarheden meer bij dit bedrijf melden. Dat houdt echter niet in dat de kwetsbaarheden in de producten van het betreffende bedrijf opeens weg zijn. "Het maakt aanvallers niet uit of een leverancier lastig is om mee samen te werken; ze blijven bugs misbruiken totdat het niet meer kan."
Daarnaast bestaat het risico dat onderzoekers onbekende kwetsbaarheden meteen openbaar maken, zonder de leverancier in te lichten, waardoor alle gebruikers van het betreffende product risico lopen. "CVD werkt niet als onderzoekers de enige zijn die coördineren", aldus Childs. Hij voegt toe dat het probleem niet alleen bij Microsoft speelt, maar ook bij andere leveranciers.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.