Windows: wiem, co tam namieszałeś!

Microsoft zaprezentował bezpłatne narzędzie Attack Surface Analyzer, które ma wykrywać zmiany w systemie Windows zachodzące po instalacji oprogramowania.

Attack Surface Analyzer ma wykrywać zmiany Windowsie zachodzące po instalacji oprogramowania
Attack Surface Analyzer ma wykrywać zmiany Windowsie zachodzące po instalacji oprogramowaniaAFP

W ten sposób programiści będą mogli ustalać, w jakim stopniu dany program działający na komputerze z systemem Windows pozwala na ewentualne ataki. Jednak zasadniczo za pomocą tej aplikacji także administratorzy i użytkownicy końcowi sprawdzą, czy instalacja danego programu nie wpływa negatywnie na bezpieczeństwo. Attack Surface Analyzer nie wyszukuje konkretnych luk w zainstalowanym oprogramowaniu. Narzędzie w wersji beta można już pobrać.

Aby można było utworzyć raport, konieczne jest przeprowadzenie za pomocą analizera skanu przed instalacją i po instalacji programu, który ma zostać zbadany. W krótkim teście redakcji heise Security z komunikatorem ICQ pod Windows 7 Attack Surface Analyzer uskarżał się na zbyt szerokie uprawnienia dostępu do wielu plików instalacyjnych. W ten sposób także zwyczajni użytkownicy komputera (niebędący administratorami) mają możliwość zmieniania zawartości tych plików. Można więc sobie wyobrazić sytuację, w której napastnik z ograniczonymi uprawnieniami podsuwa innym użytkownikom danego komputera szkodliwy kod.

HeiseOnline

Prezentacja narzędzia odbyła się w tym samym czasie co konferencja specjalistów od bezpieczeństwa Black Hat. Tam Microsoft przedstawił także zaktualizowane wydanie 1.2 narzędzia BinScope Binary Analyzer, które współpracuje z Visual Studio 2010. BinScope Binary Analyzer sprawdza kod binarny pod kątem tego, czy wszystkie zalecane i konieczne flagi zabezpieczeń (GS, SafeSEH i inne), mechanizmy ochronne i kontrolne (np. /DYNAMICBASE dla ALSR) w oprogramowaniu są obecne albo zostały włączone.

Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas