HiBARA Software、アタッシェケースで作成した自己実行可能形式の暗号化ファイルにDLL読み込みの脆弱性を確認

  • 元記事:2017/07/13 – 自己実行形式ファイルにおける任意のDLL読み込み(DLLハイジャック、DLLプリロード)
  • HP:HiBARA Software
  • 発表日時 2017/7/13

    アタッシェケースで作成した自己実行可能形式の暗号化ファイルにDLL読み込みの脆弱性が確認された。影響を受けるのはアタッシェケース ver.2.8.3.0 とそれ以前、ver.3.2.2.6 とそれ以前のバージョンで、 DLLを読み込む際の検索パスの問題により、意図しないDLL を読み込む脆弱性が存在する。この脆弱性が悪用されるとアタッシェケースで暗号化された自己実行可能形式ファイルの実行により任意のコードが実行される恐れがある。現在この脆弱性に対する解決策はないが、回避策として、自己解凍書庫ファイルを新たに作成したディレクトリに保存して他の無関係なファイルが存在しない状態で実行し、実行するディレクトリに信用できないファイルが存在しないことを確認する。また、自己解凍書庫ファイルを共有ディレクトリに置いて実行する運用を行っている場合は、当該ディレクトリを読み取り専用にするよう推奨している。さらに、自己解凍書庫ファイルは管理者権限を持たない標準ユーザアカウントで操作することを原則とし、必要なときのみ管理者アカウントで操作するよう推奨している。


    Tweet