微软在本周一发布了一个安全咨文,将解决DLL loading漏洞,研究人员称该漏洞影响许多应用程序。 微软表示,该漏洞的根本起因是上周所发布的远程攻击向量(attack vector)。 Rapid7 CSO兼Metasploit设计师HD Moore在周一发布了关于DLL load hijacking漏洞的详情,同时也发布了Metasploit框架的一般利用模块和一个识别系统上受影响的应用程序的审计工具。在他的博客中,他几个月前(在Slovenian安全公司发布关于iTunes中的“binary planting”漏洞的安全咨文之前)就提醒其他研究员注意该漏洞。
Moore说,他……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
微软在本周一发布了一个安全咨文,将解决DLL loading漏洞,研究人员称该漏洞影响许多应用程序。
微软表示,该漏洞的根本起因是上周所发布的远程攻击向量(attack vector)。
Rapid7 CSO兼Metasploit设计师HD Moore在周一发布了关于DLL load hijacking漏洞的详情,同时也发布了Metasploit框架的一般利用模块和一个识别系统上受影响的应用程序的审计工具。在他的博客中,他几个月前(在Slovenian安全公司发布关于iTunes中的“binary planting”漏洞的安全咨文之前)就提醒其他研究员注意该漏洞。
Moore说,他确定了一些看起来像是被影响iTunes的问题所影响的应用程序。微软至少有四个应用程序被确定易受攻击。
在微软博客中,微软表示他正在调查他们的应用程序是否易受漏洞的影响。该公司还表示这个问题只影响那些不安全负载外部库的应用程序。
微软说,他已向开发人员发布关于如何阻止DLL loading漏洞的指南,同时还发布了一个缓解新的攻击向量风险的工具。
翻译
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。