2010-08-30 22:43:29 来源:赛迪网
微软8月23日发布 2269637号安全公告,公告称编写某些不规范的dll文件可能导致包括病毒木马在内的任意程序被执行。对此,安全专家表示,应用程序运行时需要在当前 路径,系统路径下搜索必要的库文件(扩展名为dll的文件)加载,若库文件存在编写不规范等缺陷,就可能导致木马病毒等恶意程序被加载。据悉,该漏洞可能 存在于Windows XP至Windows 7的多个版本,而且近百款第三方应用软件也存在漏洞被利用的风险。
微软安全公告显示,该漏洞 可能存在于Windows XP至Windows 7的多个版本,第三方应用软件也存在漏洞被利用的风险。攻击者可以利用这个漏洞创建一个特殊的程序或文档,若具备管理权限的用户运行(打开)这些特殊的文 件(文档),则可能导致计算机被攻击者完全控制。
安全专家介绍,目前,有关 攻击代码已经被发布在互联网。黑客可以根据这些攻击代码,制造出相应的攻击程序。经过测试,判断这些漏洞危害较为严重。已知wireshark、 Windows Live email、Microsoft MovieMaker、Firefox、uTorrent和PowerPoint已被利用。
如上图演示的那样,攻击者构造一个隐藏属性的库文件plugin_dll.dll,和一个BT种子文件放在同一路径,用户双击这个种子文件试图启动BT下载时,会调用计算器程序,当然真正的攻击者会直接调用有害程序,而不是一个有界面的计算器。
用同样的办法,黑客可以构造一个pptimpconv.dll的文件和一个PPT文档打包,当用户打开这个PPT文件时,指定的攻击程序可以在后台运行。
该漏洞除Windows系统外,第三方软件也广泛存在,上周出现的数字大盗病毒dll文件被恶意利用和这个漏洞类似。建议软件开发者参考微软MSDN官方文档,检查自己开发的DLL程序是否存在风险。
免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。