據報道稱,許多開發人員(包括微軟的)濫用Windows的重要功能導致許多應用程序因裝載組件的方式而受到攻擊。
這個問題是上個星期首次出現的。當時,Rapid7首席安全官和開源軟件Metasploit黑客工具的制作者HD Moore說,他發現了包括Windows Shell在內的40個有漏洞的應用程序。一天之后,斯洛文尼亞的安全公司Acros說,在它從2008年12月開始實施的一項調查中,該公司發現了200個有漏洞的Windows應用程序。
所有這些研究人員都指出,由于軟件裝載Windows動態鏈接庫(即.dll擴展名的文件)以及.exe和.com為擴展名的可執行文件的方式存在問題,黑客能夠利用許多Windows應用程序的安全漏洞。如果黑客在應用程序搜索的一個目錄中植入偽裝的惡意軟件,當應用程序查找一個.dll、.exe或者.com文件時,黑客就能劫持用戶的PC。
Kwon星期一說,他在包括Office 2007、Adobe Reader和所有主要的瀏覽器在內的Windows程序中發現了將近30個安全漏洞之后,他曾在2009年8月向微軟報告了這個問題。
在Kwon與微軟安全反應中心的工程師就遠程可執行代碼的安全漏洞問題進行的交流過程中,微軟對他說,微軟不會發布安全補丁,而是通過未來推出的Windows和Office的服務包來解決這個問題。
Kwon說,微軟不愿意提供補丁是因為造成這種安全漏洞的根本原因是其它廠商的產品。微軟還告訴他說,微軟打算與那些包含安全漏洞的軟件的廠商進行合作。
斯洛文尼亞的安全公司星期一在博客中說,根據我們的研究結果,我們可以肯定地說,所有的Windows用戶都可能受到通過至少一種二進制代碼植入安全漏洞實施的攻擊。
微軟對于Kwon所說的該公司不愿意或者不能通過修復Windows漏洞解決這個問題的說法不愿意發表評論。