Na možnost nových útoků upozornila slovinská společnost Acros Security koncem tohoto měsíce na konferenci v Amsterdamu. Microsoft se prý touto hrozbou již zabývá.
„Ukážeme, jak lze prostřednictvím IE8 a IE9 běžících na systémech Windows 7, Vista a XP zaútočit na uživatele bez jakéhokoliv varování, a také, jak jsou některé zdánlivě bezpečné aplikace, například Word 2010 nebo PowerPoint 2010, zranitelné,“ slibuje Mitja Kolsek, generální ředitel Acrosu.
Do centra pozornosti se útoky DLL load hijacking, pro které se vžilo také označení binary planting, dostaly loni v srpnu, kdy o nich informoval HD Moore, autor open source nástroje Metasploit Framework pro penetrační testování. Moore tehdy identifikoval až 40 zranitelných aplikací Windows. Na možné zneužití chyb v DLL knihovnách poté upozornilo i několik dalších bezpečnostních odborníků včetně Kolseka a jeho Acrosu. Útočníci využívají toto, že mnoha Windows aplikacím stačí specifikovat pouze jméno knihovny DLL a nevyžadují jejich kompletní cestu. Útočník tak musí škodlivý soubor pojmenovat po knihovně, kterou uživatel potřebuje, a následně oběť naláká na jeho stažení.
Do dnešního dne Microsoft vydal 13 opravných aktualizací souvisejících s útoky DLL load hijacking. Ta poslední přišla v dubnu, kdy společnost uvolnila patche pro Office a Visual Studio. Podle Acrosu však není zdaleka nic vyhráno. Kolsek na svém blogu píše o dalších bezpečnostních dírách ve Windows XP, ale i novějších Windows Vista a 7. Chybu prý Acros nalezl také v nejnovějším internetovém prohlížeči Internet Explorer 9. Uváděné útoky označil HD Moore za proveditelné.