Câu chuyện có thật từ những ngày đầu của tôi tại Microsoft.
Bạn chưa biết sợ hãi cho đến ngày bạn thức dậy và thấy dòng tiêu đề trên ZDNet.com sáng hôm đó là " Lỗ hổng bảo mật Internet Explorer tồi tệ nhất từng được phát hiện trong 'Blah' " trong đó 'Blah' là mã bạn đã tự viết sáu tháng trước .
Ngay lập tức khi đi làm, tôi đã kiểm tra nhật ký thay đổi và phát hiện ra rằng ai đó trong nhóm khác - người mà chúng tôi tin tưởng để thay đổi sản phẩm - đã kiểm tra mã của tôi, thay đổi một loạt các cài đặt khóa đăng ký bảo mật mà không có lý do chính đáng, kiểm tra lại và không bao giờ nhận được mã đánh giá hoặc cho bất kỳ ai biết về nó. Cho đến hôm nay tôi không biết anh ta nghĩ anh ta đang làm gì trên trái đất; Anh rời công ty ngay sau đó. (Theo ý của anh ấy.)
(CẬP NHẬT: Một vài phản hồi cho các vấn đề được nêu trong các ý kiến:
Đầu tiên, lưu ý rằng tôi chọn đảm nhận vị trí từ thiện rằng các thay đổi khóa bảo mật là vô ý và dựa trên sự bất cẩn hoặc không quen thuộc, thay vì ác ý. Tôi không có bằng chứng bằng cách này hay cách khác, và tin rằng thật khôn ngoan khi gán những sai lầm cho sự sai lầm của con người.
Thứ hai, hệ thống checkin của chúng tôi mạnh hơn rất nhiều so với mười hai năm trước. Ví dụ, hiện không thể kiểm tra mã mà không có hệ thống đăng ký gửi email danh sách thay đổi cho các bên quan tâm. Đặc biệt, những thay đổi được thực hiện muộn trong chu kỳ tàu có rất nhiều "quy trình" xung quanh chúng, đảm bảo rằng những thay đổi phù hợp đang được thực hiện để đảm bảo tính ổn định và bảo mật của sản phẩm.)
Dù sao, lỗi là một đối tượng KHÔNG an toàn được sử dụng từ Internet Explorer đã vô tình được phát hành là được đánh dấu là "an toàn cho kịch bản". Đối tượng có khả năng ghi các tệp nhị phân - thực tế là các thư viện kiểu OLE - vào các vị trí đĩa tùy ý. Điều này có nghĩa là kẻ tấn công có thể tạo một thư viện kiểu chứa các chuỗi mã thù địch nhất định, lưu nó vào một đường dẫn là một vị trí thực thi đã biết, cung cấp cho nó phần mở rộng của thứ gì đó sẽ khiến tập lệnh chạy và hy vọng rằng bằng cách nào đó người dùng sẽ sẽ vô tình chạy mã. Tôi không biết về bất kỳ cuộc tấn công "thế giới thực" thành công nào đã sử dụng lỗ hổng này, nhưng có thể tạo ra một khai thác hoạt động với nó.
Chúng tôi đã chuyển một bản vá khá nhanh chóng cho cái đó, để tôi nói với bạn.
Tôi đã gây ra và sau đó đã sửa nhiều lỗ hổng bảo mật hơn trong JScript, nhưng không ai trong số họ từng có bất kỳ nơi nào gần nơi công khai mà người ta đã làm.