Microsoft पर मेरे शुरुआती दिनों की सच्ची कहानी।
उस दिन जब तक आप जागते हैं और ZDNet.com पर हेडलाइन देखते हैं, तब तक आपको डर का पता नहीं चलता है, "मॉर्निंग वॉर में खोजा गया सबसे खराब इंटरनेट एक्सप्लोरर सुरक्षा छेद एवर है। जहां 'ब्लाह' कोड है जिसे आपने खुद छह महीने पहले लिखा था ।
काम करने के तुरंत बाद मैंने परिवर्तन लॉग की जाँच की और पाया कि किसी अन्य टीम पर - किसी ने जिस पर हमने उत्पाद में बदलाव करने के लिए भरोसा किया था - मेरे कोड की जाँच की थी, बिना किसी अच्छे कारण के, सुरक्षा रजिस्ट्री कुंजी सेटिंग्स का एक गुच्छा बदल दिया, इसे वापस चेक किया और कभी भी कोड की समीक्षा नहीं की या किसी को इसके बारे में नहीं बताया। आज तक मुझे नहीं पता कि पृथ्वी पर उसने क्या सोचा था कि वह क्या कर रहा है; इसके बाद उन्होंने कंपनी छोड़ दी। (अपने हिसाब से)
(अद्यतन: टिप्पणियों में उठाए गए मुद्दों के लिए कुछ प्रतिक्रियाएँ:
सबसे पहले, ध्यान दें कि मैं धर्मार्थ स्थिति लेने के लिए चुनता हूं कि सुरक्षा कुंजी में परिवर्तन अनजाने में किया गया था और दुर्भावना के बजाय लापरवाही या अपरिचितता पर आधारित था। मेरे पास एक तरह से या दूसरे के पास कोई सबूत नहीं है, और यह मानना है कि गलतियों को मानव पतन के लिए विशेषता देना बुद्धिमानी है।
दूसरा, हमारे चेकइन सिस्टम बहुत अधिक मजबूत हैं, जितना वे बारह साल पहले थे। उदाहरण के लिए, अब चेकइन सिस्टम के बिना कोड की जाँच संभव नहीं है कि इच्छुक पार्टियों को परिवर्तन सूची ईमेल करें। विशेष रूप से, जहाज के चक्र में देर से किए गए बदलावों में उनके आसपास बहुत सारी "प्रक्रिया" होती है जो यह सुनिश्चित करती है कि उत्पाद की स्थिरता और सुरक्षा सुनिश्चित करने के लिए सही बदलाव किए जा रहे हैं।)
वैसे भी, बग यह था कि एक ऑब्जेक्ट जो इंटरनेट एक्सप्लोरर से उपयोग करने के लिए सुरक्षित नहीं था, गलती से "स्क्रिप्टिंग के लिए सुरक्षित" के रूप में चिह्नित किया गया था। ऑब्जेक्ट द्विआधारी फ़ाइलों को लिखने में सक्षम था - OLE स्वचालन प्रकार पुस्तकालय, वास्तव में - डिस्क स्थान के लिए। इसका मतलब यह था कि एक हमलावर एक प्रकार की लाइब्रेरी तैयार कर सकता है जिसमें शत्रुतापूर्ण कोड के कुछ तार होते हैं, इसे एक पथ पर सहेजें जो एक ज्ञात निष्पादन योग्य स्थान था, इसे किसी चीज़ का विस्तार दें जिससे एक स्क्रिप्ट चल सके, और उम्मीद है कि किसी तरह उपयोगकर्ता गलती से कोड चला जाएगा। मैं किसी भी सफल "वास्तविक दुनिया" हमलों के बारे में नहीं जानता, जो इस भेद्यता का उपयोग करता था, लेकिन इसके साथ काम करने वाले शोषण को शिल्प करना संभव था।
हमने उस एक के लिए जल्दी से एक पैच भेज दिया, मैं आपको बता दूं।
मैंने JScript में कई और सुरक्षा छेदों का कारण बना और बाद में, लेकिन उनमें से कोई भी कभी भी प्रचार के पास नहीं मिला जो किसी ने किया था।