Специалист по безопасности и пользователь программы Dropbox Грэм Сазерленд (Graham Sutherland) обнаружил уязвимость в клиентском приложении Dropbox под Windows (32 бит).

128-килобайтная библиотека DropboxExt19.dll загружается в память, внедряясь в различные процессы, чтобы обеспечить контекстную функциональность, в том числе вызываемую по щелчку правой кнопки мыши.

Среди прочего, она внедряется также в firefox.exe и другие процессы.

Но самое интересное, что эта библиотека не использует технологию рандомизации памяти ASLR (Address space layout randomization).

ASLR — один из главных механизмов защиты операционной системы Windows от запуска различных эксплойтов, в том числе с переполнением буфера. Как показывает практика с последними браузерными эксплойтами, обход ASLR является одним из самых сложных этапов при внедрении вредоносного кода через браузер.

Имея 128-килобайтное окно, четко зафиксированное в памяти, задача обхода ASLR предельно упрощается. Авторы эксплойтов могут написать код, который специально нацелен на библиотеку Dropbox, тем более что это очень распространенная программа.

Грэм Сазерленд не имеет правдоподобных версий, почему компания Dropbox не использует ASLR для своего клиента. Вряд ли можно предположить, что та специально ослабляет защиту программы и зажигает зеленый свет перед эксплойтами. Скорее всего, это некий технический баг, ошибка разработчиков, которую должны исправить в ближайшие месяцы.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии