返回

Corel软件DLL劫持漏洞允许黑客执行恶意代码

发布时间:2022-04-21 02:52:19 422
# 漏洞# 研究# 恶意软件# 攻击# 软件
Corel Software DLL Hijacking Vulnerability Allows Hackers to Execute Malicious Code
DLL劫持由开发的多个应用程序中的漏洞科雷尔软件这可能会让攻击者在受害者的计算机上执行任意命令,可能会影响1亿多用户。

这些安全漏洞是由警方公开披露的马科斯·阿卡萨托这是一家漏洞研究公司Core Security在该供应商没有回应其关于漏洞的私人披露后发布的。

Corel开发了广泛的产品,包括图形、照片、视频和其他媒体编辑程序。据研究人员称,当打开与易受攻击的Corel产品之一相关联的媒体文件时,该产品还会加载一个专门命名的动态链接库如果文件与打开的媒体文件位于同一目录中,则将其存储到内存中。

这些DLL文件包含可执行代码,攻击者可以通过将恶意DLL插入与文档相同的目录,在受害者的计算机上安装恶意软件。
"考虑到这是一个客户端漏洞,受影响的用户应避免打开扩展名与Corel软件关联且包含任何[受影响]DLL文件的不受信任文件”阿科萨托在一份咨询中说。
"当打开与Corel软件相关联的文件时,该文档的目录首先用于定位DLL,攻击者可以通过将恶意DLL插入与文档相同的目录来执行任意命令。"
脆弱的科雷尔产品
至少有八种Corel产品都受到这些漏洞的影响,包括:
  • CorelDRAW X7
  • Corel照片涂料X7
  • Corel PaintShop Pro X7
  • CorelCAD 2014
  • Corel Painter 2015
  • PDF制作编辑与转换
  • Corel VideoStudio PRO X7
  • 科雷尔快速电影
Corel于2014年12月9日被警告其产品存在漏洞,随后于2014年12月17日收到另一封电子邮件,要求确认收到之前的邮件。但供应商没有回应。核心团队随后于1月2日通过Twitter再次联系了该公司,但再次没有收到回应,因此公开披露了此事。

科雷尔团队的声明
目前还没有针对这些漏洞的修补程序。
"Corel正在逐案审查其产品,以保护DLL文件的动态加载,这是许多Windows应用程序中的常见漏洞,Corel的高级沟通经理杰西卡·古尔德(Jessica Gould)周二在一份声明中说。
"Corel对我们的应用程序进行频繁更新,这些更改已成为任何受影响Corel产品下一次更新的优先事项。我们想向我们的用户保证,我们不知道我们的软件有任何利用这个问题的行为。"

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
数据丢失预防,日志和事件管理器 2022-04-21 01:45:59