Een Sloveens beveiligingsbedrijf zal tijdens de Hack in the Box conferentie in Amsterdam een ongepatcht DLL-lek in Windows 7 en Internet Explorer 9 demonstreren, waardoor aanvallers kwetsbare systemen kunnen overnemen. Acros onthulde vorig jaar een probleem in de manier waarop Windows DLL-bestanden verwerkt. Een groot aantal programma's zoekt ook in de geopende directory naar DLL-bestanden, die voor het uitvoeren van het te openen bestand nodig zijn.
Een aanvaller zou zodoende kwaadaardige DLL-bestanden door het programma kunnen laten uitvoeren. Hiervoor moet het slachtoffer bijvoorbeeld een kwaadaardig bestand in een gedeelde WebDAV of SMB map openen.
Demonstratie
Microsoft heeft het DLL-preloading probleem in tal van producten gepatcht, toch zijn er nog programma's kwetsbaar, waaronder Windows 7 met Internet Explorer 9. "Vanzelfsprekend werkt zo'n aanval ook tegen Windows 7 en Vista, alsmede oudere Windows systemen, zolang sommige geregistreerde COM servers aan de vereiste condities voldoen. Maar het wordt nog erger, we ontdekten dat veel goed-geregistreerde COM servers op alle Windows versies, hun DLL met een absoluut pad hebben gespecificeerd, aanvullende DLL's met een relatief pad laden."
Tijdens de conferentie geeft Acros verschillende demonstraties, waaronder een aanval tegen IE8 op Windows XP en IE9 op Windows 7, zonder dat het slachtoffer hierbij moet "dubbelklikken" of beveiligingswaarschuwingen te zien krijgt. Ook zullen de onderzoekers verschillende applicaties op Windows 7, Vista en XP starten, die kwetsbare COM servers aanroepen en vervolgens een kwaadaardig DLL laden.
Deze posting is gelocked. Reageren is niet meer mogelijk.