Julkistuksia Blackhat-konferenssissa

Vuotuinen Blackhat-konferenssi on parhaillaan käynnissä Las Vegasissa Yhdysvalloissa. Microsoft on jo vuosia osallistunut konferenssiin, eikä tämäkään vuosi ole poikkeus. Tänä vuonna Microsoft on kuitenkin julkistanut konferenssissa poikkeuksellisen paljon uusia tietoturvaan liittyviä ohjelmia ja yhteistyökumppanuuksia.

Ensimmäinen julkistuksista liittyy Microsoftin MAPP-ohjelmaan (Microsoft Active Protections Program). MAPP-ohjelma julkistettiin Blackhat-konferenssissa kaksi vuotta sitten, ja siihen on liittynyt mukaan jo 65 tietoturvaan liittyvien ohjelmien ja palvelujen toimittajaa maailmanlaajuisesti. MAPP-ohjelman tavoitteena on jakaa siihen osallistuville tahoille tietoa haavoittuvuuksista ja muista tietoturvaan liittyvistä riskeistä. Nämä tiedot mahdollistavat ohjelmaan osallistuvia tahoja rakentamaan parempia suojauksia haavoittuvuuksien hyödyntämistä ja muita tietoturvaloukkauksia vastaan. Yksi esimerkki tällaisesta tiedon jakamisesta on pari viikkoa sitten julkisuuteen tullut Windowsin Shelliä ja .LNK-tiedostoja koskeva haavoittuvuus: MAPP-ohjelman kautta jaettu tieto on helpottanut tietoturvaohjelmia tuottavia yrityksiä rakentamaan paremman ja tehokkaamman tunnistuksen haavoittuvuuden hyödyntämisyrityksille ja näin tehostanut suojausta haavoittuvuudelta. mm. F-Secure mainitsi asiasta blogissaan viime viikolla. Eilen Microsoft julkisti Blackhat-konferenssissa, että Adobe liittyy mukaan MAPP-ohjelmaan. Tulevaisuudessa MAPP-ohjelman kautta välitetään tietoa siis paitsi Microsoftin, myös Adoben tuotteisiin liittyvistä haavoittuvuuksista. 

Toinen julkistuksista liittyy haavoittuvuuksien julkistamiseen. Kuten tunnettua, Microsoft on aina ollut ns. Responsible Disclosure -menettelyn kannalla - tämän menettelyn mukaan löytäjä ilmoittaa haavoittuvuudesta ensin taholle, joka on valmistanut ohjelmiston tai laitteen, josta haavoittuvuus on löytynyt. Lisäksi löytäjä antaa valmistajalle riittävästi aikaa haavoittuvuuden korjaamiseen, ja julkistaa omat tietonsa vasta sitten, kun korjaus on saatavilla. Nyt tavoitteena on siirtyä ns. Coordinated Vulnerability Disclosure -menettelyyn, jossa haavoittuvuudesta voidaan ilmoittaa valmistajalle tai jollekin muulle taholle, joka koordinoi haavoittuvuuden korjaamista yhdessä yhden tai usean valmistajan kanssa. Tällainen taho voi olla esimerkiksi jokin CERT-organisaatio, esimerkiksi Viestintäviraston CERT-FI-organisaation on täältä Suomesta käsin menestyksekkäästi koordinoinut usean haavoittuvuuden korjausprosessia ja korjausten julkistamista. Lisätietoa Coordinated Vulnerability Disclosure -menettelystä löytyy MSRC:n blogista.

Edellä mainittujen lisäksi Microsoft julkisti Blackhatissa myös uuden EMET-nimisen työkalun sekä yleisemmän, tietojen jakamista ja siihen liittyviä tuloksia koskevan raportin. EMET-työkalun (Enhanced Mitigation Experience Toolkit) tavoitteena on helpottaa IT-ylläpitäjiä ottamaan käyttöön erilaisia suojauksia Windows-järjestelmään ja siellä suoritettaviin sovelluksiin ja näin pienentämään julkistettujen haavoittuvuuksien aiheuttamaa riskiä. Näihin suojauksiin liittyvät mm. DEP- ja ASLR-muistisuojaukset sekä EAT-suodatus. EMET-työkalu tulee olemaan ilmainen, Microsoftin latauspalvelusta ladattavissa oleva työkalu ja se tulee saataville elokuun aikana. Lisätietoja työkalusta löytyy mm. Channel9-sivustosta.

Tietojen jakoon liittyvä raportti on otsikoltaan "Building a Safer, More Trusted Internet Through Information Sharing" ja sen voi ladata Microsoftin lataussivustosta. Raportissa käsitellään kolmea Microsoftin julkistamaa ohjelmaa ja niiden kautta saatuja tuloksia. Ohjelmat ovat edellä mainittu MAPP-ohjelma, tietoturvatiedotteissa käytetty Exploitability Index -luokitus sekä MSVR-ohjelma (Microsoft Vulnerability Research). Kuten raportissa todetaan, kaikkien näiden tavoitteena on toisaalta parantaa tietojen jakoa Microsoftin ja muiden ohjelmistovalistajien kesken, ja toisaalta parantaa oleellisen tiedon jakoa myös asiakkaille, ja näin helpottaa ja parantaa asiakkaiden mahdollisuuksia suojata omia järjestelmiään.

Lisätietoja löytyy mm. seuraavista osoitteista: