Windows 7 kan dll-bestanden op onveilige wijze laden en Microsoft is niet van plan om met een update te komen, zo waarschuwt JPCERT/CC, het Computer Emergency Response Team van de Japanse overheid. Dll staat voor dynamic-link library en betreft softwarebibliotheken waar applicaties voor Windows gebruik van maken.
Windows biedt applicaties deze dll-bestanden. De kwetsbaarheid zorgt ervoor dat dll-bestanden worden geladen die zich in dezelfde directory als het uitgevoerde programma bevinden. Een aanvaller die een kwaadaardig dll-bestand in deze directory weet te krijgen kan zo zijn kwaadaardige code op het systeem uitvoeren, aangezien het programma dit dll-bestand laadt.
Het probleem is al sinds augustus 2010 bekend. Toch heeft JPCERT er een waarschuwing voor gegeven en een nieuw CVE-nummer voor aangevraagd. Zodra leveranciers of onderzoekers een lek vinden kunnen ze hiervoor een CVE-nummer aanvragen, waarmee de kwetsbaarheid is te volgen. Volgens Microsoft wordt het probleem veroorzaakt door "Application Directory dll planting" en zijn er geen plannen om een beveiligingsupdate voor Windows 7 uit te brengen.
De softwaregigant besteedde vorig jaar nog aandacht aan dll planting bij applicaties en stelde toen dat het dit als een "Defense-in-Depth" probleem beschouwt dat alleen in toekomstige versies wordt verholpen. JPCERT adviseert op basis van informatie van Microsoft om te upgraden naar Windows 10.
Daarnaast zijn verschillende workarounds beschikbaar, zoals het beperken van de schrijfrechten voor systeemdirectories. Ook wordt het gebruik van een Windowssysteem met een standaard gebruiker in plaats van een beheerdersaccount aangeraden en moeten gebruikers controleren dat er geen onbetrouwbare bestanden aanwezig zijn in de directory waar een applicatie wordt geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.