Комментарии 6
Уязвимость связана с загрузкой DLL из текущего рабочего каталога (CWD) инструментами Sysinternals. Для эксплуатации необходимо разместить исполняемый файл и вредоносную DLL в одной директории.
Как раз таки нет. Загрузка dll из каталога ПО — не уязвимость, а нормальная практика. Злоумышленнику проще тогда уж сам .exe подменять, а не .dll.
Дело именно в текущем каталоге: если вредоносную .dll положить в профиль пользователя, а затем этот пользователь откроет консоль и выполнит c:\Program Files\Sysinternals\bginfo.exe, подхватится вредоносная .dll из профиля.
Как раз таки нет. Загрузка dll из каталога ПО — не уязвимость, а нормальная практика. Злоумышленнику проще тогда уж сам .exe подменять, а не .dll.
Это нормальная практика, если dll - существует)
Вы в само понятие dll вдумайтесь. Концепция dll и придумывалась для уменьшения связности. Подобный подход позволяет как использовать более свежую библиотеку, когда системные библиотеки отстают; так и обеспечить совместимость старого ПО с обновлённой системой. Возможность использования в приложении конкретной несистемной версии библиотеки — это нормально.
Даже если такой поиск библиотеки — проблема безопасности, это совсем другая история, не про текущий рабочий каталог (CWD).
Это нормальная практика, если можно любую чепуху подсовывать? не думаю
утилиты пытаются загрузить системные dll (которые расположены в system32) из CWD. как раз таки поиск DLL определен в документации microsoft, а поиск dll сначала в CWD выделена как high уязвимость
Detection is easy. DLL Hijacking в инструментах SysInternals