Abuse Melding

Je hebt een klacht over de onderstaande posting:

30-07-2010, 16:48 door Erik Loman

De exploit zit in shell32.dll die LoadLibrary gebruikt om een icon uit een extern DLL-bestand te lezen. Omdat LoadLibrary dit DLL-bestand met EXECUTE rechten inleest en tevens dllmain() in het DLL-bestand aanroept, wordt er code uitgevoerd tijdens het inlezen van een icoon! De oplossing in Hitman Pro vangt op het juiste punt de LoadLibrary functie af en zorgt ervoor dat het DLL-bestand ingelezen wordt zonder EXECUTE rechten. Hierdoor wordt het icoon wel geladen maar wordt er geen code uitgevoerd (de exploit wordt dus niet getriggerd). Voordeel van deze methode is dat er voor de gebruiker niets veranderd (functioneel werkt alles zoals voor de beveiliging) en verliezen sommige legitieme snelkoppelingen (zoals snelkoppelingen naar VPN verbindingen) hun ikoon niet en werkt de oplossing ook op lokale schijven. Daarnaast werkt de oplossing ook op Windows 2000.

Beschrijf je klacht (Optioneel):

captcha