Как стать автором
Обновить

Комментарии 6

Уязвимость связана с загрузкой DLL из текущего рабочего каталога (CWD) инструментами Sysinternals. Для эксплуатации необходимо разместить исполняемый файл и вредоносную DLL в одной директории.

Как раз таки нет. Загрузка dll из каталога ПО — не уязвимость, а нормальная практика. Злоумышленнику проще тогда уж сам .exe подменять, а не .dll.

Дело именно в текущем каталоге: если вредоносную .dll положить в профиль пользователя, а затем этот пользователь откроет консоль и выполнит c:\Program Files\Sysinternals\bginfo.exe, подхватится вредоносная .dll из профиля.

Как раз таки нет. Загрузка dll из каталога ПО — не уязвимость, а нормальная практика. Злоумышленнику проще тогда уж сам .exe подменять, а не .dll.

Это нормальная практика, если dll - существует)

Вы в само понятие dll вдумайтесь. Концепция dll и придумывалась для уменьшения связности. Подобный подход позволяет как использовать более свежую библиотеку, когда системные библиотеки отстают; так и обеспечить совместимость старого ПО с обновлённой системой. Возможность использования в приложении конкретной несистемной версии библиотеки — это нормально.

Даже если такой поиск библиотеки — проблема безопасности, это совсем другая история, не про текущий рабочий каталог (CWD).

Любую чепуху — нельзя: должны совпадать интерфейсы. Если админу критично, то ещё и издатель должен быть доверенным.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации