Security 说明如何劫持记事本++;工作了吗
Notepad++已确认此DLL劫持漏洞: 我无法从描述中了解它是如何工作的。作为一名Notepad++用户,我很关心,作为一名开发人员,我也很好奇 这里有一个一般的DLL劫持解释-。有点太笼统了 这是否意味着为了有效利用此漏洞,攻击者必须首先使用不同的攻击向量控制我的电脑,以便将恶意版本Security 说明如何劫持记事本++;工作了吗,security,dll,notepad++,Security,Dll,Notepad++,Notepad++已确认此DLL劫持漏洞: 我无法从描述中了解它是如何工作的。作为一名Notepad++用户,我很关心,作为一名开发人员,我也很好奇 这里有一个一般的DLL劫持解释-。有点太笼统了 这是否意味着为了有效利用此漏洞,攻击者必须首先使用不同的攻击向量控制我的电脑,以便将恶意版本SciLexer.dll(?)植入dll搜索路径 如果攻击者已经在我的电脑上拥有如此强大的能力,为什么他会用记事本++来麻烦呢。为什么不追求更多的核心库甚至系统库呢 我也不明白维基解密文本中这句话的含意:就我个
SciLexer.dll
(?)植入dll搜索路径
如果攻击者已经在我的电脑上拥有如此强大的能力,为什么他会用记事本++来麻烦呢。为什么不追求更多的核心库甚至系统库呢
我也不明白维基解密文本中这句话的含意:就我个人而言,我无法调用这个函数[Scriptlla_DirectFunction(…])。如果这是该DLL中唯一导出的函数,也是记事本内核唯一调用的函数,为什么不调用它?这也意味着恶意代码也不会被调用
被黑客SciLexer.dll
是否真的被中情局或其他人检测到,或者只是被发现的可能性
此外,记事本++团队在最新版本7.3.3中,在发行说明中声称他们“修复了CIA黑客记事本++问题”。有什么想法他们能做到吗? < P>一个DLL劫持攻击很简单:考虑你的下载目录,包含许多文件。 如果有人设法让你下载被操纵的
SciLexer.dll
dll,它很可能会被下载到你的下载目录中。下载后,您不会对该文件执行任何操作,该文件只会保留在已下载的位置
稍后,您将从网络上的某个地方下载一个txt文件,该文件也将放在下载目录中
如果现在打开资源管理器并双击下载的txt文件,则当前目录为下载目录。然后,易受dll劫持攻击的Notepad++版本将搜索要加载到当前目录(现在是下载目录)中的SciLexer.dll
文件。因此,记事本++将加载您以前下载的SciLexer.dll
关于修复,您可以查看。
Nodepad++团队似乎改变了加载此dll的方式,此外,他们还添加了对
SciLexer.dll
的证书检查,除了SciLexer.dll位于记事本++目录的同一目录中这是LoadLibrary的第一优先权,因此劫持并不容易。谢谢。我有点怀疑,在图书馆的搜索路径中是否有一个当前的目录,从中读取文档。这听起来像是个错误。正如古尔所指出的,安装目录是最优先考虑的地方,而且由于它通常在非常(?)的安装之后就在那里,所以几乎不可能利用它。感觉这次“泄漏”有点像一个茶匙里的风暴。谢谢你链接到消息来源。看起来到目前为止唯一的改变是检查证书。如果我得到了正确的答案,这里的要点是欺骗我下载一个受感染的DLL文件(无需安装,无需管理权限,在满是文档的目录中很容易忽略)然后下载一个受感染的完整记事本+(在安装软件时提高了意识)。在我看来,可以劫持特定DLL的攻击者已经拥有了这台机器,这是正确的。Notepad++修复只是对宣传的下意识反应,几乎没有实际的安全改进。这里是Notepad++的注释: