Partager via


Office 如何执行模糊测试

原文发布于 2011 年 5 月 2 日(星期一)

我们对开发和测试生产力软件的方法进行了一些修改,这使 Office 2010 成为安全性最高的 Microsoft Office 版本。除针对已知的潜在威胁设计 Office、检查编程代码以发现安全漏洞,以及执行渗透测试外,模糊测试还是 Microsoft 用于创建安全性更高的软件的又一个流程。其他安全改进措施将在以后的文章中予以介绍。

近来,安全专业人员对模糊测试展开了大量探讨,其中包括计算机应急团队 (CERT) 最近发表的文章, 安全性比较:Microsoft Office 与 Oracle OpenOffice(该链接可能指向英文页面) ,以及 Dan Kaminsky 撰写的文章: Fuzzmarking:衡量软件品质的硬性安全指标(该链接可能指向英文页面)

今天,我们想重点介绍一下 Office 团队是如何利用模糊测试和文件模糊处理的。

有关 Office 2010 安全性的详细信息,请参阅白皮书 利用 Microsoft Office 2010 为企业数据提供安全保护 ,位于 Microsoft 下载中心和 TechNet 的 Office 2010 安全资源中心(该链接可能指向英文页面)

  文件模糊处理 101

文件模糊处理流程通过向应用程序提供随机数据或“模糊数据”来修改文件格式,然后监视应用程序如何对这些数据进行响应。软件生产公司和开发恶意软件的攻击者都可以执行此测试过程。软件生产公司利用此技术发现其软件应用程序中存在的错误或问题,并在软件对外发布之前尽量确保应用程序的安全性与可靠性。另一方面,开发恶意软件的攻击者则利用文件模糊处理或文件格式攻击来试图发现并利用应用程序存在的漏洞。一旦发现漏洞,攻击者便会创建目标文件格式攻击来尝试攻击此漏洞。

文件格式攻击主要对文件的完整性进行攻击,如果有人对文件结构进行修改,企图添加恶意代码,就会发生文件格式攻击。攻击者提供的恶意代码在模糊化文件打开时开始运行。直接后果是,攻击者可以获取访问其之前没有访问权限的计算机。通过这种未授权访问,攻击者能够读取计算机硬盘驱动器上的敏感信息或安装恶意软件,如蠕虫或击键记录程序。

模糊测试和预防

Office 团队利用 自动分配文件模糊测试(该链接可能指向英文页面) 来发现 Office 2010 开发过程中出现的错误和潜在的应用程序漏洞。而且,我们还在整个支持周期内持续进行测试。我们的测试任务还包括,每周以不同的方法,对代表整个 Office 套件 300 多种不同文件格式的数百万个 Office 文件执行数千万次模糊处理,以尝试发现 Microsoft Office 打开的所有文件格式中新出现的漏洞。

其他一些能够帮助抵御模糊攻击的方法也可以用于 Microsoft Office 2010,例如受保护的视图、文件阻止设置、数据执行保护 (DEP)、地址空间布局随机选择 (ASLR) 和文件验证。

最近,我们还将此文件验证技术整合到了 Office 2003 和 Office 2007 的更新中。这有助于保护那些尚未使用 Office 2010 的用户免受文件模糊攻击的侵害。我们强烈建议所有客户都部署这些更新。有关详细信息,请参阅 TechNet 文章: Office 2003 和 Office 2007 的 Office 文件验证(该链接可能指向英文页面)

 

这是一篇本地化的博客文章。请访问 Fuzz Testing in Office 以查看原文