Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
英文原文已於 2011 年 5 月 2 日星期一發佈
我們針對開發及測試產能軟體的方式做了一些變更,使 Office 2010 成為目前為止最安全的 Microsoft Office 版本。除了以考慮到的潛在威脅來設計 Office、檢閱程式設計程式碼找出安全性問題,以及執行滲透測試,「模糊測試」是另一個 Microsoft 用來建立更安全的軟體的程序。有些其他安全性改良功能會在未來的文章中加以說明。
最近安全性專業人員之間一直廣泛討論模糊測試,其中包括 Computer Emergency Response Team (CERT) 最近發佈的文章安全性比較:Microsoft Office 與 Oracle OpenOffice 的比較 (可能為英文網頁),以及 Dan Kaminsky 的文章:模糊記號:關於軟體品質的嚴格安全性評量? (可能為英文網頁)。
今天,我們想要強調如何在 Office 團隊中進行模糊測試和檔案模糊。
如需有關 Office 2010 安全性的詳細資訊,請參閱 Microsoft 下載中心的白皮書 運用 Microsoft Office 2010 保護企業資料的安全 ,以及 TechNet 上的 Office 2010 安全性資源中心 (可能為英文網頁) 。 |
檔案模糊 101
檔案模糊是透過將隨機資料或「模糊內容」摘要至應用程式,然後監視應用程式如何回應資料,以便修改檔案格式的程序。這個測試程序是由建立軟體的公司,以及開發惡意程式碼的攻擊者所執行。建立軟體的公司會運用技術,在他們的軟體應用程式內找出錯誤或問題,儘可能地確保應用程式的安全性和穩定性,然後才推出上市。另一方面,開發惡意程式碼的攻擊者會使用檔案模糊或檔案格式攻擊,嘗試尋找再利用應用程式內的弱點。一旦找到弱點,攻擊者就可以建立目標檔案格式攻擊,嘗試利用軟體應用程式內的弱點。
檔案格式攻擊會利用檔案的完整性,當某人為了加入惡意程式碼而修改檔案的結構時,就會發生檔案格式攻擊。攻擊者所提供的惡意程式碼會在模糊的檔案開啟時執行。因此,攻擊者可能取得先前不曾存取過的電腦存取權。此未經授權的存取可能會使攻擊者可以讀取電腦硬碟中的機密資訊,或者安裝如蠕蟲或金鑰記錄程式等惡意程式碼。
模糊測試與預防
Office 團隊在開發 Office 2010 期間,使用了自動化分散式檔案模糊測試 (可能為英文網頁) 來識別錯誤和潛在應用程式弱點。此外,我們會在整個支援週期繼續進行測試。做為我們測試成果的一部分,數以百萬的 Office 檔案代表整個 Office 套裝間 300 種以上的不同檔案格式,這些檔案每週以不同的方式進行數千萬次模糊處理,嘗試在 Microsoft Office 開啟的所有檔案格式中識別新的弱點。
Microsoft Office 2010 中可以使用其他有助於緩和檔案模糊攻擊情形的防護措施,例如「受保護的檢視」、檔案封鎖設定、「資料執行防止」(DEP)、「位址空間配置隨機載入」(ASLR) 和「檔案驗證」。
最近,我們還將這個檔案驗證技術併入 Office 2003 和 Office 2007 的更新,協助保護尚未使用 Office 2010 的使用者防範檔案模糊攻擊。我們建烈建議所有客戶部署這些更新。如需詳細資訊,請參閱 TechNet 文件 Office 2003 和 Office 2007 適用的 Office 檔案驗證 (可能為英文網頁)。
這是翻譯後的部落格文章。英文原文請參閱 Fuzz Testing in Office