Microsofts Visual C++.Net fördert angeblich Sicherheitslöcher

Seit Mittwoch ist Microsofts Entwicklungsumgebung Visual Studio.Net erhältlich, und schon steht sie in der Kritik.

In Pocket speichern vorlesen Druckansicht 397 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Matthias Holtz
  • Natalia Pander

Seit Mittwoch ist Microsofts Entwicklungsumgebung Visual Studio.Net erhältlich, und schon steht sie in der Kritik. Nach Angaben der auf Softwaresicherheit spezialisierten Firma Cigital aus Dulles in Virginia enthält der Compiler Visual C++.Net beziehungsweise Visual C++ Version 7 eine Sicherheitslücke, die dazu führen kann, dass Programmierer versehentlich Software schreiben, die durch Attacken angreifbar ist. Laut Cigital ist der Compiler dafür anfällig, im Stack eines Programms einen Buffer Overflow zu erzeugen. Diesen können Angreifer dazu nutzen, schädlichen Programmcode auf dem Computer eines Anwenders auszuführen, um zum Beispiel Dateien einzusehen oder sogar die komplette Kontrolle über einen Computer zu bekommen. Das von Cigital beschriebene Problem bezieht sich ausschließlich auf herkömmlichen C++-Code, nicht auf das neue Managed C++ von .NET. Dieses wird ebenso wie C# in den Byte-Code der Microsoft Intermediate Language übersetzt und ist daher ähnlich wie Java vor Buffer Overflows, wie sie bei C++ möglich sind, geschützt.

Nach Ansicht von Gary McGraw, Chief Technology Officer von Cigital und Entdecker des Sicherheitsloches, besteht zurzeit aber noch kein sonderliches Risiko, da Visual Studio.Net gerade erst erschienen sei. Darüber hinaus ist es laut McGraw überaus schwierig und kompliziert, die Sicherheitslücke zu einem Angriff zu verwenden. Seine Bedenken richten sich allerdings gegen ein falsches Gefühl von Sicherheit bei Softwareentwicklern. Der Compiler wurde zwar von Microsoft mit einem Feature versehen, der einen Buffer Overflow bei einem Programm verhindern soll, ist aber selbst anfällig dafür. Insofern hält er es für absolut notwendig, dass Programmcode wieder und wieder auf Sicherheit überprüft wird. Ein solches Software Risk Management (SRM) ist übrigens auch einer der Hauptgeschäftsbereiche von Cigital ...

Microsoft hielt sich anfangs vornehm zurück. Ein Sprecher äußerte sich in den amerikanischen Medien verwundert darüber, dass eine auf Sicherheit spezialisierte Firma mit dem Auftauchen der Sicherheitslücke sich nicht nur an Microsoft, sondern gleichzeitig direkt an die Öffentlichkeit wandte. Dies, kritisiert der Sprecher, sei ein durchweg unübliches Verfahren -- durchaus zu Recht, wie etwa der Codex von Mailinglisten wie Bugtraq nahe legt. Microsoft selbst propagiert allerdings inzwischen eine ganz andere Haltung zu der Veröffentlichung von Sicherheitslücken. Auf Bugtraq antwortete inzwischen auch Brandon Bray von Microsofts Visual-C++-Team, der festhielt, dass nicht die Sicherheitsfunktion selbst angreifbar sei; der einzige Vorwurf, den man nach den Dokumenten von Cigital gelten lassen könne, sei, dass der Compiler-Switch /GS, der die Sicherheitsüberprüfung einschalte, nicht alle Möglichkeiten für Buffer Overflows entdecken könne. Microsoft habe niemals gesagt und werde dies auch nicht tun, durch Compilierung mit /GS könne man automatisch sichere Anwendungen erwarten. Daher gebe es in dem Compiler auch nichts zu fixen. (Matthias Holtz, Natalia Pander) / (jk)