Software-sårbarheder skal udnyttes inden Vista

Antallet af 0-dags sårbarheder er eksploderet i dette efterår, og angriberne går i højere grad efter brugerapplikationer, siger ekspert. En af grundene til stigningen er, at smuthullerne skal udnyttes inden Vista og 2007 Office kommer på gaden.

Tidligere har det været styresystemet, der har stået for skud, men nu er det blevet klientprogrammer som Word og PowerPoint, der er mål for hackere.

Sikkerheden i disse applikationer er ikke nær så gennemkontrolleret som i Windows, og derfor er det meget nemmere, at finde sårbarheder i denne type programmer.

Kriminelle bander udnytter sårbarheder i software til eksempelvis at oprette botnet, til udsendelse af spam, eller til at skaffe sig adgang til personlige oplysninger om maskinens bruger.

Hullerne bruges også til industrispionage.

- Brugerapplikationerne ligger bag en firewall, og derfor har de ikke haft den samme opmærksomhed med hensyn til sikkerheden, siger Carsten Jørgensen, der er sikkerhedskonsulent i Devoteam Consulting med speciale i computer forensics.

- Man skal være opmærksom på problemet for der er i øjeblikket mange, som prøver at udnytte sårbarhederne til uhæderlige gerninger.

0-dags sårbarhed betyder, at software-producenten ikke har været informeret om sårbarheden og derfor ikke haft mulighed for at udsende en sikkerhedsopdatering, der lukker hullet og forhindre en udefrakommende i at skaffe sig adgang computeren.

Det seneste eksempel på en 0-dags sårbarhed, er den som netop er blevet opdaget i Microsoft Word, hvor angriberen kan tildele sig brugerrettigheder på en inficeret maskine.

Vista vil gøre en forskel

En anden grund til at vi i øjeblikket se så mange angreb er, at Microsoft kommer med Windows Vista samt den nye kontorpakke, hvor der har været meget større fokus på sikkerheden.

De kriminelles lager af sårbarheder skal populært sagt udnyttes, inden programmerne kommer på gaden.

Microsoft har eksempelvis indbygget en sikkerhedsteknologi i Vista, som kaldes Address Space Layout Randomization (ASLR).

ASLR betyder, at forskellige dele af styresystemet og softwaren indlæses i tilfældige adresser i hukommelsen, der dermed er forskellige ved hver opstart og fra pc til pc.

Teknikken medfører, at en angriber ikke kan udnytte en buffer-sårbarhed til at kalde en bestemt funktion i styresystemet blot ved at tilgå en bestemt adresse i hukommelsen.

Adressen vil nemlig være forskellig fra system til system, hvilket kan hjælpe med at begrænse visse typer ondsindede programmer, der spreder sig selv gennem buffer-sårbarheder.

- Vista kommer til at gøre en forskel med ASLR-teknologien, men da der er store fortjenseter på onlinekriminalitet, vil der komme angreb mod andre typer applikationer, siger Carsten Jørgensen.

- Det kunne eksempelvis være back up-systemer, software til printeren, QuickTime eller WinZip.

Vær beredt

2007 Office og Vista er således ingen garanti for at man slipper for, at kriminelle finder og udnytter software-sårbarheder og derfor bør man have et alarmberedskab, der beskriver, hvad man skal gøre, hvis uheldet er ude.

Et alarmberedskab skal eksempelvis omfatte programmer til bekæmpelse, kontaktpersoner og procedurer for hvad man gør, hvis man bliver angrebet.

Herud over bør man lukke for de services, som man ikke benytter, og virksomheder kan segmentere netværket så eventuelle angreb ikke breder sig i et firma.

Læses lige nu

    Navnenyt fra it-Danmark

    Pentos har pr. 2. juni 2025 ansat Erik Ebert som Country Manager. Han skal især beskæftige sig med udvidelsen af Pentos til Danmark og Norden. Det kræver bl.a. etablering af et lokalt leverance team og SAP Partnerskab. Han kommer fra en stilling som Senior Director hos Effective People. Han har tidligere beskæftiget sig med HR systemer baseret på SAP SuccessFactors hos en række danske større og mellemstore virksomheder. Nyt job

    Erik Ebert

    Pentos

    Immeo har pr. 16. marts 2026 ansat Honey Arora som Senior Manager. Han kommer fra en stilling som Data Product Owner hos Centrica Energy. Nyt job

    Honey Arora

    Immeo

    Comsystem A/S har pr. 15. april 2026 ansat Iver Jakobsen som Technical Key Account Manager. Han skal især beskæftige sig med teknisk løsningssalg. Iver Jakobsen har 25 års erfaring fra TelCo-branchen. Han kommer fra en stilling som Key Account Manager hos E.ON Drive ApS. Han har tidligere beskæftiget sig med rådgivning og løsningssalg. Nyt job

    Iver Jakobsen

    Comsystem A/S

    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job