Microsoft objavio alatku za DLL propust [VIDEO]
Vesti, 25.08.2010, 00:59 AM
Nakon što je tvorac Metasploit-a, HD Moore, prošle nedelje objavio da je više od 40 Windows programa pogođeno ranjivošću koja omogućava napadačima daljinsko izvršenje malicioznog koda i infekciju računara, Microsoft je odgovorio uputstvom u kome se objašnjava do čega dovodi ovaj propust, sa savetima koji bi trebalo da smanje rizike od potencijalnih napada. Propust nazvan “binary planting” su otkrili istraživači kompanije Acros Security koji su razvili alatku za otkrivanje ovakvih bagova unutar aplikacija. Testirajući alatku na 220 veoma korišćenih programa, istraživači su bili iznenađeni kada su otkrili da je čak 90% ovih aplikacija pogođeno ovim propustom, i da potencijalnom napadaču nisu za napad potrebne bilo kakve privilegije na kompjuteru korisnika.
Iz Microsoft-a naglašavaju da propust nije u Windows-u, već u programima čiji kreatori nisu sledili savete Microsoft-a koji se tiču bezbednog i ispravnog korišćenja raspoloživih interfejsa za programiranje aplikacija. Iz kompanije se nisu izjašnjavali da li su njihovi programeri poštovali ovaj savet.
Problem nastaje zbog prakse u programiranju koja omogućava takozvane “binary planting” ili "DLL preloading" napade, što otvara mogućnost za napadače da daljinski pokrenu proizvoljni kod kada korisnik otvori fajl sa nepouzdane lokacije koristeći pri tom program pogođen ovim propustom.
Kada program dinamički učitava DLL bez tačno određene putanje, Windows pokušava da pronađe DLL pretraživanjem direktorijuma po određenom redosledu. Ako napadač stekne kontrolu nad jednim od direktorijuma u putanji pretrage DLL-a, on može smestiti u taj direktorijum malicioznu kopiju DLL fajla. Ako sistem ne pronađe legitimnu kopiju DLL fajla pre nego pronađe kompromitovani direktorijum, on pokreće maliciozni DLL.
Microsoft je objavio i alatku za sistem administratore kako bi im pomogao da smanje rizik promenom načina učitavanja biblioteka u čitavom sistemu ili za određene aplikacije. Alatka bi trebalo da spreči aplikacije da tragaju za DLL fajlovima na ovakav nebezbedan način.
U video snimku koje je napravio tim Offensive Security možete pogledati kako funkcioniše DLL propust.
![]()
Izdvojeno
Napadi na Signal naloge širom sveta: hakeri koriste poznate trikove socijalnog inženjeringa
Signal je upozorio na ciljane napade u kojima hakeri preuzimaju korisničke naloge putem socijalnog inženjeringa, dok sama enkripcija i infrastruktur... Dalje
Hakeri na dark webu prodaju alat za zloupotrebu zakrpljene Windows ranjivosti za 220.000 dolara
Na jednom hakerskom forumu na dark webu pojavio se oglas za prodaju eksploita za zakrpljenu Windows ranjivost po ceni od 220.000 dolara, objavljen u d... Dalje
Evropski sud pravde: banke u EU moraće odmah da vrate novac žrtvama fišinga
Banke u Evropskoj uniji mogle bi uskoro biti obavezne da odmah vrate novac žrtvama fišing prevara, čak i kada je korisnik možda doprineo prevari. ... Dalje
Microsoft upozorava na ClickFix napad koji koristi Windows Terminal za širenje Lumma Stealer-a
Microsoft je otkrio novu ClickFix kampanju socijalnog inženjeringa koja koristi Windows Terminal za pokretanje sofisticiranog napada i instalaciju ma... Dalje
„Putevi Srbije“ upozoravaju na lažne SMS poruke o neplaćenoj putarini i prekoračenju brzine
Javno preduzeće „Putevi Srbije“ ponovo je upozorilo građane na zlonamerne SMS poruke koje se šalju u njihovo ime, a u kojima se tvrdi d... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





