Je hebt een klacht over de onderstaande posting:
Nee... Als je een volledig pad opgeeft c:windowssystem32zomaar.dll weet je zeker dat de zomaar.dll uit de windows system32 directory geladen wordt. Bij het opgeven van een volledig pad kan je inderdaad verwijzen naar c:windowssystem32zomaar.dll, wat op hetzelfde neer zou komen als het niet opgeven van een pad, waardoor Windows het (uiteindelijk) zoekt in die system32-map. Maar als je een ander pad opgeeft, naar bijvoorbeeld het bureaublad van de gebruiker, dan kan je dus verkeerde dll's laten laden met alle gevolgen vandien. Dat is in elk geval hoe ik dit lees: 'deze detectie te omzeilen hoeft een aanvaller alleen een kwaadaardig DLL bestand in een van de PATCH directories te plaatsen, zoals bijvoorbeeld op het bureaublad'.
Beschrijf je klacht (Optioneel):