请说明Notepad ++的DLL劫持如何工作

Espinosa

Notepad ++确认了此DLL劫持漏洞:https : //wikileaks.org/ciav7p1/cms/page_26968090.html我从描述中不了解它是如何工作的。作为一名Notepad ++用户,我很担心,而作为开发人员,我也很好奇。

这里有一个一般的DLL劫持解释-什么是DLL劫持?有点太笼统了。

这是否意味着要有效利用此漏洞,攻击者必须首先使用不同的攻击媒介来控制我的PC,然后将恶意版本SciLexer.dll(?)植入DLL搜索路径?

如果攻击者已经在我的PC上拥有了如此强大的功能,那么他为什么要打扰Notepad ++。为什么不追求更多的核心库甚至系统库呢?

在WikiLeak文本中,我也没有得到此注释的含义:就我的一生而言,我无法将此函数[Scintilla_DirectFunction(..)]调用如果这是该DLL中唯一的导出函数,即记事本核心调用的唯一函数,那么为什么不调用该函数呢?这也意味着恶意代码也不会被调用。

黑客SciLexer.dll是否曾被CIA或其他任何人实际发现,被黑客入侵过,或者仅仅是发现的可能性?

另外Notepad ++团队在最新版本7.3.3中,在发行说明中声称他们“修复了CIA Hacking Notepad ++问题”。任何想法他们怎么做?

罗伯特

DLL劫持攻击很简单:考虑包含许多文件的下载目录。

如果有人设法让您下载操纵的SciLexer.dlldll,则很可能会将其下载到您的下载目录中。下载后,您无需对文件执行任何操作,文件仅保留在已下载的位置。

稍后,您从网上的某个地方下载txt文件,该文件也放置在下载目录中。

如果现在打开资源管理器并双击下载的txt文件,则当前目录为下载目录。dll劫持易受攻击的Notepad ++版本将SciLexer.dll在当前目录(现在是下载目录)中搜索要加载文件。因此,Notepad ++将加载SciLexer.dll您先前下载的操作

关于修复,您可以查看修复该错误源代码更改似乎Nodepad ++团队更改了此dll的加载方式,此外,他们还添加了对dll的证书检查SciLexer.dll

本文收集自互联网,转载请注明来源。

如有侵权,请联系 [email protected] 删除。

编辑于
0

我来说两句

0 条评论
登录 后参与评论

相关文章