Slik blir DLL-sårbarheten utnyttet

Angrep via weben er trolig mest effektivt.

Harald BrombachHarald BrombachNyhetsleder
25. aug. 2010 - 10:29

Det dukker stadig opp ny informasjon om bibliotek-filproblemet i Windows. Nå tyder alt på at sårbarhetene som problemet skaper, allerede utnyttes aktivt. Det er mulig å bruke verktøyet Metasploit til å lage DLL-filer som lastes av sårbar Windows-programvare.

    Les også:

I en video (gjengitt nedenfor) demonstrerer Offensive Security hvordan Metasploit brukes til å lage en DLL-fil til PowerPoint, samt hvordan man kan kapre en pc ved å lokke en Windows-bruker til å laste ned en PowerPoint-presentasjon ved å klikke på en lenke.

Det hele gjøres ved å benytte WebDAV-protokollen (Web-based Distributed Authoring and Versioning), som åpner for delte filområder på tvers av Internett.

Dersom offeret åpner et dokument som deles via WebDAV, er det mulig at programvaren som åpner dokumentet også vil laste og kjøre en DLL-fil som ligger i den samme mappen.

Mange har personer har begynt å rapportere om programvare som berøres av problemet, blant annet til Exploit-DB.com. Blant programvaren som skal kunne utnyttes er Microsofts Windows Live Mail, Windows Live Mail, Windows Movie Maker, Microsoft PowerPoint 2010, Office 2007, samt applikasjoner som Opera 10.61, Firefox 3.6.8, Foxit Reader og uTorrent.

I tillegg skal Windows Address Book være sårbar.

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.