Kisah nyata dari awal saya di Microsoft.
Anda belum tahu ketakutan sampai hari Anda bangun dan melihat berita utama di ZDNet.com pagi itu adalah " Lubang Keamanan Internet Explorer Terburuk Yang Pernah Ditemukan Di 'Blah' " di mana 'Blah' adalah kode yang Anda tulis sendiri enam bulan sebelumnya .
Segera setelah mulai bekerja saya memeriksa log perubahan dan menemukan bahwa seseorang di tim lain - seseorang yang kami percayai untuk melakukan perubahan pada produk - telah memeriksa kode saya, mengubah sekelompok pengaturan kunci registri keamanan tanpa alasan yang baik, memeriksanya kembali, dan tidak pernah mendapat ulasan kode atau memberi tahu siapa pun tentang hal itu. Sampai hari ini saya tidak tahu apa yang dia pikir dia lakukan; dia meninggalkan perusahaan tidak lama kemudian. (Dengan kemauannya sendiri.)
(PEMBARUAN: Beberapa tanggapan terhadap masalah yang muncul dalam komentar:
Pertama, perhatikan bahwa saya memilih untuk mengambil posisi amal bahwa perubahan kunci keamanan tidak disengaja dan didasarkan pada kecerobohan atau ketidaktahuan, daripada kedengkian. Saya tidak memiliki bukti satu atau lain cara, dan percaya bahwa adalah bijaksana untuk menghubungkan kesalahan dengan kesalahan manusia.
Kedua, sistem checkin kami jauh, jauh lebih kuat sekarang daripada dua belas tahun yang lalu. Misalnya, sekarang tidak mungkin untuk memeriksa kode tanpa sistem checkin mengirim email daftar perubahan ke pihak yang berkepentingan. Secara khusus, perubahan yang dilakukan pada akhir siklus kapal memiliki banyak "proses" di sekitar mereka yang memastikan bahwa perubahan yang tepat sedang dilakukan untuk memastikan stabilitas dan keamanan produk.)
Ngomong-ngomong, bugnya adalah bahwa sebuah objek yang TIDAK aman untuk digunakan dari Internet Explorer telah secara tidak sengaja dirilis sebagai ditandai "aman untuk skrip". Objek itu mampu menulis file biner - perpustakaan tipe OLE Automation, pada kenyataannya - ke lokasi disk sewenang-wenang. Ini berarti bahwa penyerang dapat membuat pustaka jenis yang berisi string tertentu dari kode permusuhan, menyimpannya ke jalur yang dikenal sebagai lokasi yang dapat dieksekusi, memberinya ekstensi sesuatu yang akan menyebabkan skrip dijalankan, dan berharap bahwa entah bagaimana pengguna secara tidak sengaja akan menjalankan kode. Saya tidak tahu ada serangan "dunia nyata" yang berhasil yang menggunakan kerentanan ini, tetapi dimungkinkan untuk membuat eksploitasi yang berhasil dengannya.
Kami mengirimkan tambalan yang sangat cepat untuk yang itu, izinkan saya memberi tahu Anda.
Saya menyebabkan dan kemudian memperbaiki lebih banyak celah keamanan di JScript, tetapi tidak ada satupun yang bisa mendapatkan publisitas yang dekat.