Уязвимость вызвана небезопасной загрузкой DLL-библиотек. Вкратце эта уязвимость связана с тем, что приложение при открытии файла выполняет загрузку необходимых библиотек из рабочей директории, которой является директория файла. Это создает возможность «подложить» приложению поддельную библиотеку и как результат выполнить произвольный код. Данной уязвимости оказалось подвержено огромное количество приложений. На securitylab за последние несколько дней была опубликована масса уведомлений об уязвимых приложениях (вот, например). Соответствующие эксплоиты уже появились и в хакерских базах и в том же самом Metasploit (вот пример использования этого инструментария http://www.attackvector.org/new-dll-hijacking-exploits-many/).
Детальное описание уязвимости есть на сайте H.D. Moore (http://blog.metasploit.com/2010/08/exploiting-dll-hijacking-flaws.html)
Компания Microsoft отреагировала на данную уязвимость выпустив security advisory.
К сожалению пока стопроцентного способа защититься от такого рода атак не существует. Для тех, кто желает проверить свои приложения на уязвимость есть специальный скрипт.
Детальное описание уязвимости есть на сайте H.D. Moore (http://blog.metasploit.com/2010/08/exploiting-dll-hijacking-flaws.html)
Компания Microsoft отреагировала на данную уязвимость выпустив security advisory.
К сожалению пока стопроцентного способа защититься от такого рода атак не существует. Для тех, кто желает проверить свои приложения на уязвимость есть специальный скрипт.