miércoles, 19 de enero de 2011

Anunciada la liberación de Attack Surface Analyzer de MS.

Microsoft ha anunciado la liberación de la herramienta Analizador de Superficie de Ataque (Attack Surface Analyzer tool ASAT), diseñada para indentificar cambios en el sistema introducidos al instalar un programa. Según Microsoft, la herramienta muestra los archivos agregados, claves de registro y controles ActiveX, y señala los puertos abiertos en el servidor. También es indicada para evaluar los privilegios de acceso configurados para los archivos agregados.

La herramienta tiene como principal objetivo permitir a los desarrolladores establecer el grado en que un programa incrementa la superficie de ataque en una PC con Windows. Sin embargo, en general, también permite a los administradores y usuarios finales saber si la instalación de un determinado programa ha repercutido negativamente en la seguridad del sistema, aunque no examina el software instalado en busca de vulnerabilidades concretas. Una versión beta de la herramienta está disponible para su descarga.

Para generar el informe, la herramienta tiene que explorar el sistema antes y después de que el programa en cuestión sea instalado. En una breve prueba ejecutada por nuestros asociados en Heise Security con Messenger en Windows 7, ASAT señaló que los privilegios de acceso para numerosos archivos de instalación eran demasiado obvios, permitiendo al parecer, a alguien que no sea administrador manipular estos archivos, lo que podría permitir a un atacante con privilegios de acceso restringidos pasar a ejecutar código malicioso como otro usuario en la misma PC (con una cuenta diferente).
El anuncio de la herramienta se hizo coincidir con la conferencia de seguridad Sombrero Negro (Black Hat). En esta conferencia, Microsoft ha introducido también la versión actualizada 1.2 de la herramienta Analizador binario BinScope (BinScope Binary Analyzer tool BBA), que soporta Visual Studio 2010. BBA examina el código binario para determinar si todos los indicadores recomendados y necesarios de seguridad (por ejemplo, /GS y /SafeSEH), así como los mecanismos de protección y los controles (por ejemplo, /DYNAMICBASE para ALSR) están disponibles y habilitados en el software.
Tomado de The H Security