13 февраля компания Microsoft представила на рынке главное средство разработки веб-приложений на платформе .NET. На следующий же день специалисты консалтинговой компании Cigital, специализирующейся на оценках безопасности программного обеспечения, обнаружили серьезную дыру в одном из компонентов Visual C++ .NET.
Уязвимость обнаружена в компиляторе Visual C++.NET и касается проблемы переполнения буфера. Данный компилятор входит в состав инструментария веб-разработчиков Visual Studio .NET. Печальнее всего то, что этой же уязвимости — переполнению буфера — оказываются подвержены все программы, написанные с использованием этого компонента. Примечательно, что данная программа как раз и была предназначена для решения проблемы переполнения буфера. То есть, компонент, созданный специально для защиты от атак, использующих переполнение буфера, не только подвержен ей сам, но и представляет риск для других программ.
Что касается реакции Microsoft, компания отвергла как «необоснованное, а возможно, и ошибочное» обвинение в том, что ее новые инструменты программирования уязвимы для хакерских атак. По словам представителей Microsoft, чтобы достичь еще более высокой степени безопасности, в новые приложения пришлось бы добавлять слишком много кода, что привело бы к чрезмерному замедлению их работы. А при выбранной конструкции удается избежать по крайней мере некоторых случаев.
Увы, подобное объяснение софтверного гиганта, к сожалению, не успокаивает.
Дыра в суперновом компоненте Microsoft Visual C++ .NET