Microsoft heeft in Internet Explorer 7 allerlei beveiligingsmaatregelen doorgevoerd, zoals "ActiveX opt-in", "add-on management", "phishing filter" en nog meer. Ondanks al deze verbeteringen is Internet Explorer nog steeds hemels voor spyware schrijvers, zo waarschuwt de Israelische beveiligingsonderzoeker Aviv Raff.
De nieuwe Microsoft browser is namelijk kwestbaar voor DLL-load hijacking. Als IE7 wordt gestart laadt het verschillende DLL bestanden. Bij het laden van sommige bestanden wordt niet het volledige pad van het DLL bestand gegeven, waardoor Windows dit bestand op de computer van de gebruiker zoekt.
Vandaag de dag herkennen de meeste beveiligingsoplossingen aanpassingen van de start map en registrer sleutels, om zo te voorkomen dat malware tijdens het starten van de machine geladen wordt.
Om deze detectie te omzeilen hoeft een aanvaller alleen een kwaadaardig DLL bestand in een van de PATCH directories te plaatsen, zoals bijvoorbeeld op het bureaublad. De volgende keer dat de gebruiker IE7 start, draait de browser de code van de aanvaller, in plaats van het originele DLL bestand. Een aanvaller kan het DLL bestand verbergen waardoor gebruikers die niet op hun desktop zien, aangezien de meeste mensen niet hebben ingesteld dat verborgen bestanden getoond worden.
Volgens Microsoft maakt het niet zoveel uit, als een aanvaller namelijk een DLL op de machine kan plaatsen, dan heeft die toch al controle over het systeem. Volgens Raff is dit waar, maar kan het lek er toch voor zorgen dat spyware schrijver automatisch code kunnen uitvoeren, ook al is er beveiligingssoftware geinstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.