微軟周一(8/23)發布一安全報告,指出有一些安全漏洞會影響到以不安全的方式載入DLL的應用程式,微軟目前仍在調查可能受到波及的Windows應用程式。
微軟於安全回應中心說明,當一個應用程式要載入DLL,但未指定一個完全符合資格的路徑名稱時,視窗會搜尋各個目錄以找到適用的DLL,因此,假設駭客能使應用程式呼叫LoadLibrary(),同時該應用程式所設定的目錄是由駭客所掌控,那麼該應用程式就會執行駭客所提供的程式。
最有可能的攻擊場景是駭客引誘使用者開啟一個由駭客控制的SMB或WebDAV分享網路上的檔案,該檔案本身可能是無害的,重點在於駭客可在該檔案的存放位置放入惡意的DLL以讓應用程式載入,並使駭客有機會取得使用者權限。
DLL是一個含有程式及資料的函式庫,一個DLL可支援不同的程式,例如Windows中,Comdlg32 DLL能夠執行與功能相關的對話框,而其他應用程式也可透過該DLL開啟對話框。
由於DLL同時可支援視窗及第三方應用程式,因此微軟認為第三方業者應該針對受波及的應用程式發布安全更新,而微軟則仍在調查是否有視窗程式受到影響。有不少研究人員提出可能受到影響的應用程式數量,但有人估計40個,亦有人估計應超過200個。
目前微軟建議企業應暫時關閉自WebDAV或遠端網路載入程式庫的功能、關閉WebClient服務,以及封鎖防火牆中的139與445連結埠。
事實上,該漏洞與應用程式的設計有關,微軟亦針對開發人員提出許多建議措施,包括在載入函式庫時提供完全合格的路徑名稱、透過SetDLLDirectory移除搜尋路徑的現有目錄、不要使用SearchPath來尋找函式庫、勿嘗試以載入函式庫來判斷視窗版本。
微軟強調,載入動態函式庫是視窗及其他作業系統的基本行為,並有許多應用程式需要該功能以自現有的工作目錄載入函式庫,因此,該問題無法在不破壞相關功能的情況下直接於視窗中修正,而是需要確定開發人員採用安全的函式庫載入方式,微軟正努力建立一個讓開發人員未來不會犯錯的方法。(編譯/陳曉莉)
熱門新聞
2025-02-24
2025-02-24
2025-02-23
2025-02-25