В результате, при запуске IE операционная система берет тот файл библиотеки, который первый будет обнаружен при сканировании директорий из списка переменной PATH. Это позволяет интегрировать в Internet Explorer любой код, поместив его в динамическую библиотеку с правильным названием и загрузив его в правильную директорию, например, с помощью сценария JavaScript. Сообщение об этой ошибке было опубликовано 1 ноября в блоге Раффа, но исправлений не последовало ни в ноябре, ни в декабре. Тогда 14 декабря хакер опубликовал эксплойт для уязвимости, с помощью которого можно эксплуатировать данную ошибку. В результате, пользователи IE 7 оказались уязвимы для атак с использованием незакрытой дыры. Следует отметить, что ошибки подобного класса существуют со времен использования переменной PATH для поиска приложений. Разработчики Microsoft, не взирая на специальное обучение писать безопасный код, по-прежнему программируют как им удобнее.

Поделитесь материалом с коллегами и друзьями