VulnScan, bug di gestione della memoria scovati col fuzzing

Microsoft ha annunciato un nuovo tool che automatizza il processo di rilevamento delle cause dei problemi di corruzione di memoria. Non è open source ma farà parte della piattaforma Microsoft Security Risk Detection
Microsoft ha annunciato un nuovo tool che automatizza il processo di rilevamento delle cause dei problemi di corruzione di memoria. Non è open source ma farà parte della piattaforma Microsoft Security Risk Detection

Roma- Il Microsoft Security Response Center (MSRC) ha investito nella creazione di un tool per attenuare il problema delle vulnerabilità relative alla corruzione della memoria e individuarne il tipo e la causa in modo automatico .
Il tool chiamato VulnScan sfrutta il Debugging Tool per Windows (WinDbg) e Time Travel Debugging (TTD) e farà parte della piattaforma Microsoft Security Risk Detection (prima conosciuto come Project Springfield) un sevizio cloud che permette agli sviluppatori di testare automaticamente i loro programmi su una grande varietà di piattaforme sia Linux che Windows.

La maggior parte dei tool compresi nel Microsoft Security Risk Detection sono fuzzer, ossia strumenti che consentono di iniettare input casuali nel software per scovare anomalie negli output individuando possibili vulnerabilità. Secondo Microsoft, VulnScan è in grado di individuare la causa dei seguenti bug:

  • lettura/scrittura out of bounds
  • Use after free
  • confusione di tipi
  • uso della memoria non inizializzato
  • null/constant pointer deference

Microsoft ha testato il tool per oltre dieci mesi, individuando i problemi di corruzione di memoria di Edge, Internet Explorer e Office con una percentuale di successo dell’85 per cento e 500 ore di lavoro salvate.

vulnScan rate

Grazie all’uso di TTD il tool può esplorare la linea temporale e ogni ramo dell’esecuzione del codice e risalire dall’errore alla radice analizzando tutte le istruzioni. Inoltre VulnScan è utilizzato nel framework Sonar, usato sia per riprodurre il problema che per effettuarne l’analisi riproducendolo su diversi ambienti con diverse configurazioni.

Tra i fuzzer in circolazione ricordiamo Domato , OSS-Fuzz , syzkaller e BugId (che produce anche rapporti HTML simili a quello fornito da VulnScan). Al contrario di Google, Microsoft non ha reso open source i suoi tool di fuzzing, ma è possibile testare il nuovo tool prima del lancio iscrivendosi al servizio Microsoft Security Risk Detection beta.

Ilaria Di Maro

Link copiato negli appunti

Ti potrebbe interessare

06 10 2017
Link copiato negli appunti