„Při spuštěném operačním systému Windows XP nejsou uživatelé prohlížečů IE6, IE7 a IE8 varováni, že klikají na nebezpečný odkaz, po kterém se spustí automatické stahování nakažených dynamicky linkovaných knihoven (DLL)“ říká Mitja Kolsek, generální ředitel slovinské bezpečnostní firmy Acros Security. Do centra pozornosti se tzv. útoky DLL load highjacking opět dostaly v minulém měsíci, kdy na ně upozornil HD Moore, lídr projektu Metasploit, který prý identifikoval až 40 zranitelných aplikací Windows. Později ho následovali i další výzkumníci, včetně Kolseka, kteří upozornili na další rizikové programy.
Hlavní problém tkví v tom, že mnoha Windows aplikacím stačí specifikovat pouze jméno knihovny DLL a nevyžadují jejich kompletní cestu. Útočníkům tak stačí pojmenovat škodlivý soubor po knihovně, kterou uživatel potřebuje, a následně oběť naláká na jeho stažení.
Útoky DLL highjacking jsou sice známé již několik let, „uživatelé Internet Exploreru, zejména pak ve spojení s Windows XP, jsou na něj obzvlášť citliví,“ popisuje situaci Kolsek. Do této kategorie přitom spadá valné procento internetových uživatelů - podle posledních údajů Net Applications jsou Windows XP součástí více než 66 % všech sledovaných počítačů. Majitelé novějších verzí operačního systému od Windows jsou podle Kolseka již chráněni o poznání lépe.
„U Windows XP je problém, že se automaticky otevírá Windows Explorer, systémový správce souborů, kdykoliv IE narazí na vzdálené sdílení složek,“ upozorňuje Kolsek. U konkurenčních prohlížečů něco takového nehrozí. Na druhou stranu, Microsoft má v této situaci svázané ruce. Problém se totiž týká tolika aplikací, že by případná oprava mohla způsobit nefunkčnost některých z nich. Podle Microsoftu by tak měl patřičné kroky učinit každý výrobce sám.