Dll Hijacking В Приложениях Qt

В марте 2011 г.

Я писал о DLL HiJacking в VirtualBox. .

Затем разработчики сообщили, что проблема не в их продукте, а в Qt , на которых основана их продукция.

Наконец, найдя время, я решил проверить, правда ли это.

Оказалось так.

Я проверил:

И они оказались уязвимыми.



DLL HiJacking в приложениях Qt

Видеодемонстрация уязвимости (видео без звука): Однако Oracle VirtualBox 4.1.2 больше не был уязвим.

Пытаясь выяснить, с какой версией Qt решилась проблема, я начал изучать Журнал изменений Qt где я это нашел такая запись для версии 4.7.1 :

QLibrary * [QT-3825] System libraries are only loaded from the system directories.

Тем, кто использует приложения, написанные на Qt, рекомендую проверять версии библиотек (Qt*.

dll), находящиеся в том же каталоге, что и исполняемый файл приложения.

Если их версия < 4.7.1, update them manually by downloading Библиотеки Qt .

Список потенциально уязвимых приложений (некоторые из них уже используют обновленный Qt).

УПД: Перевод поста на английский Ссылки по теме:

  1. DLL Hijacking (инструменты поиска, эксплуатация через Metasploit)
  2. Прибыльный перехват DLL (Спасибо Эльгранд )
  3. Рекомендации Microsoft по безопасности (2269637) Небезопасная загрузка библиотеки может позволить удаленное выполнение кода (Спасибо ComodoHacker )
  4. Qt: Сообщение о безопасности – предварительная загрузка Windows DLL
  5. Опубликован новый раздел реестра CWDillegalInDllSearch, позволяющий контролировать алгоритм поиска пути DLL.
Теги: #qt Software #Dll Hijacking #oracle #VirtualBox #wintab32 #информационная безопасность #Qt
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.