DK-CERT: DLL-hul er svært at lukke

Mindst 200 Windows-applikationer er ramt af en sårbarhed, som ikke kan løses med en opdatering til Windows, skriver Shehzad Ahmad fra DK-CERT i sin månedlige klumme om it-sikkerhed.

Artikel top billede

Hvor kigger Windows efter DLL-filer? Dette uskyldige spørgsmål er kernen i en nyopdaget sårbarhed, der kan berøre hundredvis af Windows-applikationer.

Tilbage i marts måned lukkede Apple et sikkerhedshul i iTunes til Windows.

Den 18. august udsendte det slovenske sikkerhedsfirma Acros Security en omtale af sårbarheden, som vakte sikkerhedsforsker H.D. Moores opmærksomhed.
Han fandt ud af, at 40 applikationer til Windows har en lignende sårbarhed.

Derefter oplyste Acros, at de har fundet over 200 applikationer med sårbarheden - og at der sikkert er mange flere.

Problem med at finde filen

Sårbarheden ligger som sagt i Windows brug af DLL'er (Dynamic Link Library).

Når en applikation har brug for en funktion, der ligger i et eksternt bibliotek, kalder den det pågældende bibliotek via dets filnavn.

Hvis applikationen oplyser den fulde sti til DLL-filen, er der ikke noget problem.

Men hvis applikationen kun kalder fx "filnavn.dll," skal Windows selv finde ud af, hvor filen ligger.

Til det formål har Windows en fastlagt rækkefølge for, hvilke mapper den kigger i.

Som standard indgår den aktuelle arbejdsmappe (Current Working Directory, CWD) i listen.

Her ligger sårbarheden.

Over WebDAV eller USB

En angriber kan udarbejde en DLL-fil, der udfører skadelige kommandoer.

Den placerer han på en server på internettet, som kan nås via protokollen WebDAV.

I samme mappe lægger han et uskyldigt dokument, der har en filtype, som skal åbnes af en applikation, der har sårbarheden.

Derefter skal han lokke sit offer til at åbne filen via den indbyggede Web Client-tjeneste i Windows.

Når offeret klikker på filen, starter den sårbare applikation.

Derfor åbnes filen

Den kalder en DLL uden at angive den fulde sti til filen.

Derfor åbnes den DLL-fil af samme navn, som ligger på angriberens server.

H.D. Moore har for nylig tilføjet sårbarheden til værktøjet Metasploit, så det vil være forholdsvis let at lave angrebsprogrammer, der udnytter den.

I praksis kræver det dog stadig, at angriberen kan narre sit offer til at åbne en fil via WebDAV.

Så sårbarheden er ikke så let at anvende som en, der bare kræver, at man kan sende datapakker til en åben port på en Windows-computer.

Allerede modtaget rapporter

Ikke desto mindre har SANS Internet Storm Center allerede modtaget rapporter om de første angreb, der udnytter sårbarheden.

De første angreb er rettet mod programmerne uTorrent, Microsoft Office og Windows Mail.

Sårbarheden kan i øvrigt også udnyttes via USB-nøgler, hvor den farlige DLL-fil lægges sammen med et dokument, offeret åbner.

Endelig kan sårbarheden udnyttes over SMB/CIFS (dvs. Windows' fildeling).

Generelt set kan den udnyttes alle de steder, hvor en dokumentfil åbnes af den sårbare applikation, direkte hvor den ligger uden først at blive kopieret til en lokal midlertidig folder.

På den måde bliver CWD sat til en remote lokation i stedet for en midlertidig folder lokalt på maskinen.

Fordi sårbarheden ligger i de enkelte applikationer snarere end i Windows, er den svær at fjerne. Det bliver op til de enkelte udviklere at sikre deres applikationer.
Værktøjer til hjælp

Risiko har længe været kendt

Det har længe været kendt, at der lå en risiko i Windows' behandling af DLL'er.

Derfor anbefaler Microsoft, at udviklere altid angiver den fulde sti til DLL-filer.

Hvis man som bruger vil beskytte sig, kan man installere en opdatering fra Microsoft.

Den indfører en ny indstilling i registreringsdatabasen ved navn CWDIllegalInDllSearch. Indstillingen kan forhindre, at Windows kigger i den aktuelle arbejdsmappe, når den søger efter DLL-filer.

Der er dog en risiko for, at nogle applikationer så vil holde op med at virke.

Der findes i forvejen en indstilling, SafeDllSearchMode, der som standard er slået til i Windows. Den placerer CWD langt nede i hierarkiet af steder, hvor Windows søger efter DLL'er.

Dermed er den også med til at beskytte mod udnyttelse af metoden.

H.D. Moore har udviklet et værktøj, DLLHijackAuditKit, som man kan bruge til at undersøge, om applikationer kalder DLL-filer på den risikable måde.

Råd til udviklere

Jeg råder alle, der udvikler applikationer til Windows, til at tjekke, at deres applikationer kalder DLL-filer på den sikre måde.

It-ansvarlige kan afprøve den nye indstilling i registreringsdatabasen, hvis de vil sikre deres systemer.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team.

I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed. DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet. DK-CERT er en tjeneste fra UNI-C, en styrelse under Undervisningsministeriet.

Shehzad Ahmad opdaterer den sidste fredag i hver måned Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Læses lige nu

    Event: Platform X 2026: Forretning, teknologi og transformation

    It-løsninger | København V

    Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

    27 maj 2026 | Gratis deltagelse

    Netcompany A/S

    Data Management Consultant

    Københavnsområdet

    Capgemini Danmark A/S

    Financial Accounting Consultant (SAP)

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Cyberdivisionen søger en IT-supporterelev til lokal IT servicecenter i Ballerup

    Københavnsområdet

    Capgemini Danmark A/S

    Open Application (Denmark)

    Københavnsområdet

    Navnenyt fra it-Danmark

    Mohamed El Haddaoui, er pr. 7. april 2026 ansat hos Dafolo A/S som IT-systemudvikler. Han skal især beskæftige sig med udviklingsopgaver relateret til Brugerklubben SBSYS. Han er nyuddannet datamatiker og har erfaring med udvikling af REST API'er og integreret databaser. Nyt job

    Mohamed El Haddaoui

    Dafolo A/S

    Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

    Per Forberg

    Renewtech ApS

    Pentos har pr. 2. juni 2025 ansat Erik Ebert som Country Manager. Han skal især beskæftige sig med udvidelsen af Pentos til Danmark og Norden. Det kræver bl.a. etablering af et lokalt leverance team og SAP Partnerskab. Han kommer fra en stilling som Senior Director hos Effective People. Han har tidligere beskæftiget sig med HR systemer baseret på SAP SuccessFactors hos en række danske større og mellemstore virksomheder. Nyt job

    Erik Ebert

    Pentos

    Henrik Vittrup Zoega, projektkoordinator hos Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland, har pr. 22. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Syddansk Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Henrik Vittrup Zoega

    Departementet for Fiskeri, Fangst, Landbrug og Selvforsyning, Grønland