Kontor

Microsoft släpper ut verktyget för att blockera DLL-laddningshackningsattacker

Fix Direct(X) errors Microsoft(R) Direct(X) for Windows(R)

Fix Direct(X) errors Microsoft(R) Direct(X) for Windows(R)
Anonim

Någon gång tillbaka var rapporter om ett säkerhetsproblem som drabbade ungefär 40 olika Windows-appar. Microsoft har snabbt svarat på sådana rapporter om potentiella nolldagarsattacker mot sådana Windows-program genom att publicera en uppdatering eller ett verktyg för att blockera sådana exploater. Microsoft har också utfärdat ett säkerhetsrådgivande (2269637) med rubriken "Insecure Library Loading" kan tillåta exekvering av extern kod.

Microsoft är medveten om att forskning har publicerats med en fjärrangreppsvektor för en klass av sårbarheter som påverkar hur applikationer laddar externa bibliotek. Problemet är orsakat av specifika osäkra programmeringsmetoder som tillåter så kallad "binär plantering" eller "DLL-preloading-attacker". Dessa metoder kan ge en angripare möjlighet att fjärransluta godtycklig kod i samband med användaren som kör det sårbara programmet när användaren öppnar en fil från ett otillförlitligt läge. "

Microsoft har också släppt en uppdatering som blockerar laddningen av DLL: er från fjärrkataloger, vilket förhindrar DLL-kapningar.

Denna uppdatering introducerar en ny registernyckel CWDIllegalInDllSearch som tillåter användare att styra DLL-sökvägsalgoritmen. DLL sökvägsalgoritmen används av LoadLibrary API och LoadLibraryEx API när DLLs laddas utan att ange en fullständig sökväg.

När en applikation dynamiskt laddar en DLL utan att ange en fullständig sökväg försöker Windows lokalisera denna DLL genom att söker igenom en väldefinierad uppsättning kataloger. Dessa uppsättningar kataloger kallas DLL sökväg. Så snart Windows lokaliserar DLL i en katalog laddar Windows den DLL. Om Windows inte hittar DLL i någon av katalogerna i DLL-sökordningen, kommer Windows att returnera ett fel på DLL-laddningsoperationen.

Mer detaljer och hämta länkar på KB2264107.