Microsoft objavio alatku za DLL propust [VIDEO]
Vesti, 25.08.2010, 00:59 AM
Nakon što je tvorac Metasploit-a, HD Moore, prošle nedelje objavio da je više od 40 Windows programa pogođeno ranjivošću koja omogućava napadačima daljinsko izvršenje malicioznog koda i infekciju računara, Microsoft je odgovorio uputstvom u kome se objašnjava do čega dovodi ovaj propust, sa savetima koji bi trebalo da smanje rizike od potencijalnih napada. Propust nazvan “binary planting” su otkrili istraživači kompanije Acros Security koji su razvili alatku za otkrivanje ovakvih bagova unutar aplikacija. Testirajući alatku na 220 veoma korišćenih programa, istraživači su bili iznenađeni kada su otkrili da je čak 90% ovih aplikacija pogođeno ovim propustom, i da potencijalnom napadaču nisu za napad potrebne bilo kakve privilegije na kompjuteru korisnika.
Iz Microsoft-a naglašavaju da propust nije u Windows-u, već u programima čiji kreatori nisu sledili savete Microsoft-a koji se tiču bezbednog i ispravnog korišćenja raspoloživih interfejsa za programiranje aplikacija. Iz kompanije se nisu izjašnjavali da li su njihovi programeri poštovali ovaj savet.
Problem nastaje zbog prakse u programiranju koja omogućava takozvane “binary planting” ili "DLL preloading" napade, što otvara mogućnost za napadače da daljinski pokrenu proizvoljni kod kada korisnik otvori fajl sa nepouzdane lokacije koristeći pri tom program pogođen ovim propustom.
Kada program dinamički učitava DLL bez tačno određene putanje, Windows pokušava da pronađe DLL pretraživanjem direktorijuma po određenom redosledu. Ako napadač stekne kontrolu nad jednim od direktorijuma u putanji pretrage DLL-a, on može smestiti u taj direktorijum malicioznu kopiju DLL fajla. Ako sistem ne pronađe legitimnu kopiju DLL fajla pre nego pronađe kompromitovani direktorijum, on pokreće maliciozni DLL.
Microsoft je objavio i alatku za sistem administratore kako bi im pomogao da smanje rizik promenom načina učitavanja biblioteka u čitavom sistemu ili za određene aplikacije. Alatka bi trebalo da spreči aplikacije da tragaju za DLL fajlovima na ovakav nebezbedan način.
U video snimku koje je napravio tim Offensive Security možete pogledati kako funkcioniše DLL propust.
![]()
Izdvojeno
Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu
Istraživači kompanije Check Point otkrili su ozbiljne bezbednosne propuste u Microsoft Teamsu, koji su omogućavali napadačima da se predstave kao ... Dalje
Google redizajnira reCAPTCHA: pametniji filter za botove
Google je najavio veliku nadogradnju svog besplatnog servisa reCAPTCHA, koji štiti veb sajtove od spama i zloupotrebe. Novi sistem sada inteligentno ... Dalje
Bez zvanične zabrane, Rusija blokira verifikaciju na Telegramu i WhatsAppu
Ruski korisnici sve teže mogu da se registruju na Telegram i WhatsApp, jer su ruski mobilni operateri počeli da blokiraju SMS i kodove za verifikaci... Dalje
WhatsApp uvodi passkey - kraj lozinkama za bekape
WhatsApp je najavio da uvodi novu opciju zaštite razgovora - passkey-šifrovane bekape, koja korisnicima omogućava da šifruju rezervne kopije ćas... Dalje
Proizvođač softvera Pegaz dobio trajnu zabranu za špijuniranje korisnika WhatsApp-a
Američki savezni sud izdao je trajnu zabranu izraelskom proizvođaču špijunskog softvera NSO Group, kojom mu se zabranjuje da koristi svoj ozlogla... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





