Microsoft objavio alatku za DLL propust [VIDEO]
Vesti, 25.08.2010, 00:59 AM
Nakon što je tvorac Metasploit-a, HD Moore, prošle nedelje objavio da je više od 40 Windows programa pogođeno ranjivošću koja omogućava napadačima daljinsko izvršenje malicioznog koda i infekciju računara, Microsoft je odgovorio uputstvom u kome se objašnjava do čega dovodi ovaj propust, sa savetima koji bi trebalo da smanje rizike od potencijalnih napada. Propust nazvan “binary planting” su otkrili istraživači kompanije Acros Security koji su razvili alatku za otkrivanje ovakvih bagova unutar aplikacija. Testirajući alatku na 220 veoma korišćenih programa, istraživači su bili iznenađeni kada su otkrili da je čak 90% ovih aplikacija pogođeno ovim propustom, i da potencijalnom napadaču nisu za napad potrebne bilo kakve privilegije na kompjuteru korisnika.
Iz Microsoft-a naglašavaju da propust nije u Windows-u, već u programima čiji kreatori nisu sledili savete Microsoft-a koji se tiču bezbednog i ispravnog korišćenja raspoloživih interfejsa za programiranje aplikacija. Iz kompanije se nisu izjašnjavali da li su njihovi programeri poštovali ovaj savet.
Problem nastaje zbog prakse u programiranju koja omogućava takozvane “binary planting” ili "DLL preloading" napade, što otvara mogućnost za napadače da daljinski pokrenu proizvoljni kod kada korisnik otvori fajl sa nepouzdane lokacije koristeći pri tom program pogođen ovim propustom.
Kada program dinamički učitava DLL bez tačno određene putanje, Windows pokušava da pronađe DLL pretraživanjem direktorijuma po određenom redosledu. Ako napadač stekne kontrolu nad jednim od direktorijuma u putanji pretrage DLL-a, on može smestiti u taj direktorijum malicioznu kopiju DLL fajla. Ako sistem ne pronađe legitimnu kopiju DLL fajla pre nego pronađe kompromitovani direktorijum, on pokreće maliciozni DLL.
Microsoft je objavio i alatku za sistem administratore kako bi im pomogao da smanje rizik promenom načina učitavanja biblioteka u čitavom sistemu ili za određene aplikacije. Alatka bi trebalo da spreči aplikacije da tragaju za DLL fajlovima na ovakav nebezbedan način.
U video snimku koje je napravio tim Offensive Security možete pogledati kako funkcioniše DLL propust.
![]()
Izdvojeno
Ruska „državna“ hakerska grupa promenila taktiku - tri nova malvera zamenila dobro poznati LostKeys
Ruska hakerska grupa za koji se veruje da je pod kontrolom države, poznata kao Coldriver (prati se i kao Star Blizzard, Callisto, UNC4057), razvila j... Dalje
Rat u sajber podzemlju: konkurencija razotkrila identitete članova Lumma Stealer bande
Operacije Lumma Stealera, jednog od najpoznatijih malvera za krađu podataka, poslednjih meseci počele su da se raspadaju nakon što su pojedinci, na... Dalje
Hakovan zvanični Xubuntu sajt, preuzimanja privremeno onemogućena zbog malvera
Korisnici koji pokušavaju da preuzmu Xubuntu umesto instalacionih fajlova dobijaju malver. Zbog toga je privremeno onemogućino preuzimanje sa sajta.... Dalje
Lažna Microsoft upozorenja zaključavaju veb pregledač da bi korisnici pozvali lažnu tehničku podršku
Stručnjaci iz Centra za odbranu od fišinga Cofense upozoravaju na novu, agresivnu prevaru u kojoj prevaranti koriste logo i brend kompanije Microsof... Dalje
LastPass upozorio da „nije hakovan“, imejlovi koji stižu u ime kompanije su lažni
Menadžer lozinki LastPass upozorio je korisnike da „NIJE hakovan“, nakon što je otkrivena nova phishing kampanja koja zloupotrebljava nj... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





