Microsoft retter kontinuerlig feil i sine programvareprodukter. Nå har de tatt seg bryet med å rette en feil som har vært kjent i syv år.

Feilfiksen tok syv år

Ting tar tid også for Microsoft, som tirsdag rettet en gammel sårbarhet i Windows.

Microsoft kom denne uken med et knippe sikkerhetsoppdateringer til selskapets programvare.

At selskapet gir ut slike feilfikser er ingen nyhet i seg selv. Feilretting er del av en kontinuerlig prosess for de fleste programvareprodusenter, og rettelser kommer på løpende bånd.

Men denne gangen dukket det opp en feilfiks som er spesiell. En sårbarhet i Microsoft Server Message Block-protokollen (SMB) ble rettet på tirsdag. SMB er protokollen som benyttes av Windows for å dele filer og skrivere i et nettverk.

Microsoft forklarer i et blogginnlegg at angrep rettet mot SMB-tjenesten lar seg utføre med offentlig tilgjengelige verktøy, som for eksempel en Metasploit-modul.

Metasploit tilbyr et friprog-verktøy, som benyttes av både hackere og sikkerhetstestere for å bygge angrepskode.

Ifølge Metasploit stammer sårbarheten i SMB-protokollen fra 2001, da en hacker ved navn Josh Buchbinder offentliggjorde kode som viste hvordan et slikt angrep kunne gjennomføres.

Det har altså tatt Microsoft hele syv år å rette feilen.

- Det fantes et hackerverktøy kalt SMBRelay som utnyttet dette hullet tilbake i 2001, erindrer Eric Schultze i et intervju med Networkworld.com.

«holy crap» dette fungerer faktisk Han jobbet den gangen som sikkerhetsansvarlig i Microsoft og var blant de som startet opp avdelingen Trustworthy Computing i selskapet. Nå jobber han som IT-sjef i Shavlik Technologies, et selskap som arbeider med nettverkssikkerhet og feilfikser.

- Jeg husker jeg testet dette verktøyet og sa «holy crap» dette fungerer faktisk. Jeg tok det opp med Microsoft den gangen, men de gjorde ingen ting. Det ser nå ut til at de endelig har fikset problemet.

Schultze klandrer Microsoft for å ha latt hullet ligge åpent så lange, og i mange versjoner av deres operativsystemer.

Hullet i SMB-protokollen har ifølge Schultze latt seg gjelde i Windows NT 4, Windows 2000, XP og Windows Server 2003. Det påvirker også Vista og Windows Server 2008, men der skal det være begrensede muligheter for å kunne utnytte svakheten.

    Les også:

Til toppen