Цитата:
Сообщение от TenTen
Последние события в раскрытии новых, августа этого года уязвимостей в iTunes, вызванных спецификой работы Windows, привели к широкому выходу на публику информации о подобного рода "специфических ошибках" планирования подсистем этой операционки. Суть "ошибок" заключается в том, что ОС загружает и передает на исполнение, в том числе с превелигированными правами, программы находящиеся в специально поименованных dll файлах находящихся в тех же папках, что и медиа-файлы. И этот трюк срабатывает в том числе и по Сети через WebDAV и зашаренные папки. Злоумышленнику всего-то и надо переименовать свой файл с необходимым ему кодом и положить в одну и ту же папку, вместе с медиа-файлами. По линку более подробное описание.
|
А тема
binary planting ("подсаживание исполняемого кода", так назван данный тип уязвимостей) набирает обороты семимильными шагами. Впринципе, уже два года в околобезопасных кругах ведется обсуждение данной темы (и некоторые продукты для безопасности начали уже давно включать защиту от этих уязвимостей, например,
RegRun Security Suite), но на публике мало информации о серьезности и практической повсеместности эксплуатируемости этого метода для взлома систем. И вот, чем дальше, тем больше. Сначала, в августе, счет уязвимых программ шел на десятки, а теперь, в сентябре, счетчик уже пошел на сотни. И уже не только о подсаживании dll файлов, но уже и exe. И все это эксплуатируемо удаленно и весьма легко реализуется с минимумом знаний и квалификации.