Microsoft objavio novu FixIt alatku za DLL bag
Vesti, 03.09.2010, 00:50 AM
Microsoft je objavio novi vodič za aktuelni DLL-hijacking bag, uključujući i novu FixIt alatku koja omogućava zaobilaženje ranjivosti otkrivene krajem prošlog meseca.
Vodič obuhvata detaljno objašnjenje samog propusta, objašnjenje kako bi potencijalni napadi mogli izgledati i šta je ono što mogu da preduzmu korisnici kako bi se zaštitili. U blog-postu, Jonathan Ness iz Microsoft-ovog Security Response Center Engineering tima, objasnio je da postoje brojni različiti načini za izvođenje napada, uključujući i WebDAV share.
“Na žalost, s obzirom na dosadašnje obrasce napada koje smo viđali poslednjih godina, verujemo da više nije bezbedno pretraživanje malicioznog, nepouzdanog WebDAV servera u Internet Zone i kliktanje na bilo koju vrstu fajlova. Napadači su pametni, zamenjuju ikone opasnih fajlova onima koje izgledaju bezbedno i pouzdano. Od nedavno su počeli da zatamnjuju imena fajlova koristeći trikove sa kodiranjem karaktera (kao što je kodiranje karaktera s desna na levo). Njihov cilj je da namame korisnike koji ništa ne sumnjaju da dva puta kliknu na štetni izvršni fajl. Sa ili bez ovog novog načina napada sa DLL Preloading bagom, veoma je teško doneti pouzdanu odluku s obzirom na to koliku kontrolu napadač ima nad pretraživanjem malicioznog WebDAV servera. Preporučujemo korisnicima da kliknu samo na ikone fajlova sa WebDAV share koji su pouzdani, bezbedni, i nisu pod kontrolom napadača,” kaže Ness.
Kompanija je objavila privremeno rešenje za DLL bag, koje uključuje uređivanje registry baze da bi se kreirao novi unos. Rešenje takođe uključuje alatku koja se može preuzeti (download). Alatka je međutim bila isključena u osnovnom podešavanju, pa je Microsoft sada objavio novu FixIt alatku koja će se automatski aktivirati.
Evo koraka koje microsoft preporučuje:
-
Instalirajte alatku iz KB2264107.
-
Prijavite se na svoj računar kao administrator.
-
Otvorite Registry Editor.
-
Pronađite i potom kliknite sledeći registry podključ:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
-
Desni klik Session Manager, označite New, i potom kliknite Dword Value.
-
Ukucajte CWDIllegalInDllSearch, i onda kliknite Modify.
-
U Value otkucajte 0xFFFFFFFF i kliknite OK.
Iz kompanije upozoravaju da su mogući neočekivani problemi, tako da savetuju korisnike da testiraju ispravku pre nego je primene.
Preuzeto sa
Izdvojeno
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
108 Chrome ekstenzija krade podatke korisnika
Istraživači iz Socket-a otkrili su veliku kampanju koja uključuje 108 zlonamernih ekstenzija za Google Chrome, sa procenjenih 20.000 pogođenih kor... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





