Microsoft objavio alatku za DLL propust [VIDEO]
Vesti, 25.08.2010, 00:59 AM
Nakon što je tvorac Metasploit-a, HD Moore, prošle nedelje objavio da je više od 40 Windows programa pogođeno ranjivošću koja omogućava napadačima daljinsko izvršenje malicioznog koda i infekciju računara, Microsoft je odgovorio uputstvom u kome se objašnjava do čega dovodi ovaj propust, sa savetima koji bi trebalo da smanje rizike od potencijalnih napada. Propust nazvan “binary planting” su otkrili istraživači kompanije Acros Security koji su razvili alatku za otkrivanje ovakvih bagova unutar aplikacija. Testirajući alatku na 220 veoma korišćenih programa, istraživači su bili iznenađeni kada su otkrili da je čak 90% ovih aplikacija pogođeno ovim propustom, i da potencijalnom napadaču nisu za napad potrebne bilo kakve privilegije na kompjuteru korisnika.
Iz Microsoft-a naglašavaju da propust nije u Windows-u, već u programima čiji kreatori nisu sledili savete Microsoft-a koji se tiču bezbednog i ispravnog korišćenja raspoloživih interfejsa za programiranje aplikacija. Iz kompanije se nisu izjašnjavali da li su njihovi programeri poštovali ovaj savet.
Problem nastaje zbog prakse u programiranju koja omogućava takozvane “binary planting” ili "DLL preloading" napade, što otvara mogućnost za napadače da daljinski pokrenu proizvoljni kod kada korisnik otvori fajl sa nepouzdane lokacije koristeći pri tom program pogođen ovim propustom.
Kada program dinamički učitava DLL bez tačno određene putanje, Windows pokušava da pronađe DLL pretraživanjem direktorijuma po određenom redosledu. Ako napadač stekne kontrolu nad jednim od direktorijuma u putanji pretrage DLL-a, on može smestiti u taj direktorijum malicioznu kopiju DLL fajla. Ako sistem ne pronađe legitimnu kopiju DLL fajla pre nego pronađe kompromitovani direktorijum, on pokreće maliciozni DLL.
Microsoft je objavio i alatku za sistem administratore kako bi im pomogao da smanje rizik promenom načina učitavanja biblioteka u čitavom sistemu ili za određene aplikacije. Alatka bi trebalo da spreči aplikacije da tragaju za DLL fajlovima na ovakav nebezbedan način.
U video snimku koje je napravio tim Offensive Security možete pogledati kako funkcioniše DLL propust.
Izdvojeno
Hakovano 16 ekstenzija za Chrome, ugroženi podaci 600.000 korisnika
Najmanje 16 ekstenzija za Chrome kompromitovano je u phishing napadima na izdavače ekstenzija za veb pregledač u Chrome Web Store. Time su ugroženi... Dalje
Ekspanzija malvera koji kradu podatke: detekcija malvera Lumma Stealer porasla za skoro 400%
Prema telemetrijskim podacima kompanije ESET, detekcija malvera koji krade podatke Lumma Stealer, koji je sve traženiji među sajber kriminalcima, po... Dalje
Hakeri zloupotrebljavaju Google kalendar za prevare i krađu lozinki i informacija o kreditnim karticama
Hakeri zloupotrebljavaju funkcije Google kalendara za slanje phishing imejlova maskiranih u legitimne pozivnice, upozorila je kompanija za sajber bezb... Dalje
Pobeda WhatsApp-a: Sud presudio da je proizvođač špijunskog softvera Pegaz odgovoran za hakovanje 1400 korisnika WhatsApp-a
WhatsApp je dobio spor protiv izraelskog prodavca komercijalnog špijunskog softvera NSO Group pošto je savezni sudija u američkoj državi Kaliforni... Dalje
Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja
Android malver BadBox zarazio je više od 192.000 uređaja širom sveta uprkos nedavnoj operaciji policije u Nemačkoj koja je pokušala da zaustavi ... Dalje
Pratite nas
Nagrade