762

Microsoft проверит ПО на "вшивость"

Microsoft будет изучать код своих приложений с целью обнаружения в них дефектов, аналогичных недавно обнаруженной серьезной уязвимости метафайлов WMF. Кроме того, компанией будет усовершенствована технология разработки продуктов, чтобы избежать таких проблем в будущем. Директоры центра Microsoft Security Response Center Кевин Кин (Kevin Kean) и Дебби Фрай Уилсон (Debby Fry Wilson) заявили, что критическая уязвимость, обнаруженная в процедуре обработки мультимедийных файлов в формате WMF, отличается от дыр в системе безопасности, встречавшихся ранее. Как правило, уязвимость представляет из себя участок кода программы, в котором по недосмотру разработчиков имеются ошибки, позволяющие хакерам выполнить на компьютере-мишени произвольный код. Проблема в файлах WMF, напротив, — это одна из изначально заложенных в них функций, используемая не по назначению, пишет Silicon.com Вслед за обнаружением новой угрозы корпорация сделала заявление о том, что все выпущенные ею приложения, как старые, так и новые, будут проанализированы на наличие подобных побочных эффектов. Г-жа Уилсон говорит: «Теперь, когда мы знаем, что такой род атаки возможен, мы хотим заверить потребителей, что очистим код наших продуктов от уязвимостей аналогичного типа». По словам Микко Хюппонена (Mikko Hypponen), старшего научного сотрудника финской компании F-Secure, занимающейся проблемами безопасности программного обеспечения, еще при разработке формата WMF в конце 1980-х гг. в него была встроена функция, позволяющая файлам содержать участок исполняемого кода. «Это была не ошибка, а функция, необходимая в то время». Данный формат впервые появился в Windows 3.0 в начале 1990-х. Исполняемый код в файле позволял прекратить обработку слишком больших изображений на медленных компьютерах. Заплатка для этой проблемы была выпущена Microsoft спустя всего 10 дней после обнаружения уязвимости, что является рекордом корпорации по скорости выпуска патча, отметила г-жа Уилсон. Хотя Microsoft удалось найти решение проблемы в кратчайшие сроки, тип уязвимости стал сюрпризом для разработчиков. «Это не типичное переполнение буфера. Это способ работы программы, которым можно злоупотребить. Мы этого не предвидели», — говорит г-н Кин. Как отметила г-жа Уилсон, этот дефект стал уроком для Microsoft, из которого будут сделаны соответствующие выводы. Будет усовершенствован цикл проверки безопасности продуктов при разработке, представляющий из себя набор процедур, с помощью которых разработчики устраняют потенциальные уязвимости в продуктах. В этом процессе используется специальная система моделирования атак, проверяющая готовый код на наличие проблем в системе безопасности. «Ранее мы не сталкивались с подобными проблемами и не предвидели их. Мы доработаем цикл безопасной разработки с учетом этой новой информации и усовершенствуем систему моделирования атак так, чтобы она проверяла продукцию на наличие таких и подобных им уязвимостей», — сказала г-жа Уилсон. В процессе разработки приложения Microsoft анализируются на наличие ряда типичных ошибок, которые могут быть допущены разработчиками, и, воспользовавшись которыми, злоумышленники могут захватить контроль над компьютером. По словам г-на Кина, наиболее часто встречающейся проблемой является переполнение буфера. Г-н Кин считает, что проблема WMF — единственная в своем роде. «Мы не думаем, что аналогичные дефекты обнаружатся во многих продуктах, однако теперь мы будем проверять нашу продукцию на наличие данных уязвимостей», — сказал он.
0