微软计画搜遍windows原始码找出和最近严重漏洞类似的瑕庛,并且更新其开发作业程式以防止未来产品再出现同样问题。
这只存在于windowsmetafile图片开启过程中的严重瑕庛和过去的安全弱点不太一样,微软安全回应中心总监kevinkean及debbyfrywilson指出。一般弱点是程式间看不到的可让骇客乘虚而入并执行程式码的缝隙。而wmf的问题则存在于无意中使用到的软体功能中。
为因应新式威胁的产生,这家软体巨人表示将重新检视不论是新软体或旧软体的程式码,已避免类似的副作用再发生。
“现在我们知道有此类攻击,客户可以放心我们会检查软体中任何和此类攻击相关的弱点,”frywilson说。
微软自2002年宣布信赖运算的大方向计画后,就不断试图改善其软体安全。wmf计画对该公司的努力不啻是一个反面宣传。“这问题应该几年前就解决了,”gartner分析师neilmacdonald说,“他们漏了图片档,才让wmf问题发生。”
分析师表示,微软现在正处于和网路罪犯竞赛中,他们也正积极找出同样的漏洞好先下手为强。
wmf档是在1980年代末期设计,用来使图片档包含可在pc上执行的电脑程式,可以使跑得较慢的机器开大型图档的速度较快,芬兰安全公司f-secure研究总监mikkohypponen指出,“它并不是一种臭虫,而是应当时之需而生的产品,不是很理想的设计。”他说。
而撰写出wmf漏洞修补程式的欧洲软体开发人员ilfakguifanov表示,“wmf创造的那个年代资讯安全并不是软体设计最关心的问题。”
一个被安装修补程式的windows机器只要一造访包含有恶意程式图片的网站,或打开一个包括该图片的邮件或office文件档,就会遭到入侵。该漏洞被报导后已出现利用该漏洞的多项攻击行动,包括数千个恶意程式网站、木马程式、以及一件以上的即时通讯软体的病虫。德国马德堡大学防毒软体专员andreasmarx表示至少已有上百万台电脑受害。
回应速度
微软frywilson表示,微软仅仅在漏洞被公布十天之后就释出修补程式,是有史以来最快的一次。
虽然在修补上创了纪录,但该公司还是漏洞种类感到很意外。“这不是一般的缓冲溢位(bufferoverflow),一般软体可以预期使用行为,但我们没有料到会有这种用法,”kean说。
而新学到的一课也有助于这家软体巨人生聚教训。微软将更新其为防止产品安全问题而设计让开发人员遵循的“安全开发生命周期”(securitydevelopmentlifecycle,sdl)作业程序。程序包含该公司用以检查程式码问题的威胁模型系统(threat-modelingsystem)。
“我们会修改sdl中的资料,并重建威胁模型系统,以便找出任何类似的瑕庛。”frywilson说。
微软的开发流程中会检查出一般开发人员会犯的错误,像是缓冲溢位、整数溢位(integeroverflow)及stackoverflow等漏洞。
sdl原本每六个月更新一次。微软并在数年前成立一个专门在研究问题的小组。有了这些安全程序,就可以不用把大量开发资源用于全面性的安全检查上。
安全专家表示,微软检视整个程式码并改善开发作业程式这件事做得很对。“微软在找出并修补漏洞上态度愈来愈积极,”sansinstitute主任研究员johannesullrich说。
弱点管理公司ncricle弱点与攻击研究总监mikemurray指出,“他们也只能这么做,因为这是一项新弱点,不管是好人或坏人都会想把它找出来。”
虽然微软指出,这是新的问题,但guifanov并不这么认为。“太阳底下没有什么是真的新鲜事,这是设计上的瑕庛,程式检查不应该常常来,但偶一为之无妨。”
他指出,wmf问题和过去office档案的巨集病毒类似,“资料包括程式码(code-in-data)很好用,但一不小心即会让你很头痛,控制机制应该要能关闭嵌入式程式码的执行。”
由于许多图片相当复杂,而且许多应用都得支援它,因而开启攻击者新的入侵之门。
而安全公司也正致力于寻找新种漏洞。例如f-secure正在观察windowsmobile软体是否也有wmf漏洞。“我不知道微软是不是会找到很多类似的漏洞,但我屏息以待。”hypponen说。