Adobe is het nieuwste lid van het Microsoft Active Protections Program (MAPP). De leden daarvan bestaan normaliter uit bedrijven die een securityproduct of -dienst aanbieden, zoals leveranciers van antivirus, firewall of intrusion prevention systemen. “Bedrijven als Cisco, Symantec, IBM en SourceFire”, vertelt group manager Jerry Bryant van Microsofts security-responsteam aan Webwereld.

Helpen met security

Adobe vormt nu een uitzondering. De toetreding is voortgekomen uit de hechtere samenwerking op het gebied van security. De twee softwareproducenten hebben al jaren een relatie, maar wisselen steeds meer uit om hun door malwaremakers belaagde producten beter te beveiligen. Soms ook uit acute nood.

Zo geeft Microsoft tips voor het ontwikkelen van veiligere software, aan Adobe maar bijvoorbeeld ook aan Apple. De Mac-maker is geen MAPP-lid. Bryant verklaart dat Microsoft niet actief uitkijkt naar andere niet-security partijen om deel te nemen aan MAPP, hoewel de Windows-leverancier dat ook weer niet uitsluit.

Door schade en schande

De maker van de veelgeplaagde PDF Reader- en Flash-software heeft recent heel concreet geprofiteerd van Microsofts ervaring en kennis - door schade en schande verkregen. Adobe voorziet zijn PDF-leessoftware (Adobe Reader) binnenkort van een eigen quarantainetechniek (sandboxing) waarvoor het uitgebreid contact had met het Office-ontwikkelteam van Microsoft. Naast het Chrome-team van Google. Die twee producten hebben elk ook sandboxing ingebouwd voor het isoleren van mogelijke malware.

Nu treedt Adobe formeel toe tot MAPP, wat de Microsoft aankondigt op hackersconferentie Black Hat. De leden van dat samenwerkingsprogramma krijgen voortijdig informatie van de Windows-maker over bugs en aankomende patches. De securitybedrijven kunnen dan hun producten en diensten alvast aanpassen om de gaten af te dekken totdat eindgebruikers de patches installeren. Dat levert soms ook workarounds op die niet de goedkeuring van Microsoft wegdragen.

‘Exploit Wednesday’

“Met MAPP willen we de cyclus van ‘Patch Tuesday gevolgd door Exploit Wednesday’ doorbreken”, legt Bryant uit aan Webwereld. Daarom worden de partners in dat programma elke maand, vóór het uitbrengen van Microsofts patches, ingelicht. Het bedrijf hanteert daarbij ook een inschatting van hoe en hoe vaak de te dichten lekken zullen worden misbruikt; de Exploitability Index. Die inschatting omvat ook een prognose van malware die er gaat komen.

Adobe wordt nu lid van MAPP, maar neemt daarbij eigenlijk eenzelfde rol aan als Microsoft. Het bedrijf deelt informatie over kwetsbaarheden in zijn producten met de andere leden. Europees pr-directeur Richard Saunders bevestigt aan Webwereld dat Adobe deze informatie alleen meldt aan Microsoft, die de informatie dan weer deelt met de andere bedrijven in MAPP. Adobe heeft dus geen directe lijnen met de andere leden.

Nieuwe beschermingstool

Naast het feit dat Adobe voortaan zijn lekken meldt aan, en via, Microsoft onthult de Windows-maker nog een security-nieuwtje. Het brengt een gratis tool uit voor beheerders en eindgebruikers om oudere Windows-applicaties af te schermen tegen bepaalde aanvallen.

De Enhanced Mitigation Experience Toolkit (EMET) biedt de beschermende maatregelen die zijn ingebouwd in Windows automatisch aan oudere software. “Programma’s die ‘niet meedoen’ met de nieuwere beschermingsmogelijkheden”, vertelt Bryant. Dat zijn zaken als buffer overflow-bescherming DEP (data execution prevention) en geheugenbeheeroptie ASLR (adress space layout randomization).

Deels voor XP

EMET draait op Windows XP met SP3 of een nieuwere Windows-versie. Sommige functies, zoals ASLR, zijn niet beschikbaar op XP. De tool komt in augustus uit. Eigenlijk is dit versie 2, geeft Bryant aan. “Een jaar terug hebben we ‘1.0’ uitgebracht, een soort preview. Dat is alleen met de commandoprompt te bedienen.” De aankomende officiële release heeft een volledige grafische interface (gui).