Dinamik bağlantı kitaplığı, Windows tarafından aynı anda birden fazla uygulamanın aynı kod bölümüne Windows® erişmesine izin vermek için Microsoft tarafından kullanılan bir sistemdir. Bu, etkili bir şekilde çalışan çoklu görev yapmanın anahtarlarından biridir. Güvenlik araştırmacıları, 2010 yılında, dinamik bağlantı kütüphanesi sisteminin çalışma şeklindeki boşlukların bilgisayar korsanları tarafından sömürülebileceğini keşfetti. Bu, uygulamaların kullanılabilirliğini etkilemeden nasıl düzeltileceği konusunda bir ikileme yol açtı.
Dinamik bir bağlantı kütüphanesinin çalışma şeklini anlamak için Windows® ile yazılım uygulamaları arasındaki farkı anlamak önemlidir. Windows®, programlar olarak da bilinen bireysel uygulamaların bilgisayarın işleme yeteneklerine erişme biçimini koordine etmek için büyük ölçüde var olan bir işletim sistemidir. Windows®, sonuçta, uygulamaların birbirleriyle ve donanımla nasıl etkileşime girdiğine ilişkin kurallar veya kılavuz olarak etkili bir şekilde çalışan bir dizi bilgisayar kodudur.
Dinamik bağlantı kitaplığı, uygulamaların Windows® kodunun ayrı bölümlerine erişebildiği ve çalıştırabildiği sistemdir. Bunun bir örneği, Windows®'un belgeleri yazdırmaktan sorumlu bölümü olabilir. Çoğu uygulamanın bu özelliğe bir noktada erişmesi gerekir, ancak her uygulama ilgili kodu çalıştırmaya başlar başlamaz bilgisayarın belleğine yüklerse, kaynakların yetersiz kullanımı ve çatışmalara neden olabilir.
Bunu çözmek için, belirli bir işlev için Windows® kodu, bu durumda yazdırma işlemi, dinamik bağlantı kitaplığı veya DLL dosyası olarak bilinen küçük bir program olarak saklanır. Bir kullanıcı kelime işlemcisi gibi bir uygulamayı çalıştırırsa, bu dosya otomatik olarak açılmaz. Bunun yerine, kelime işlemcisi dosyayı yalnızca gerektiğinde ve gerektiğinde, kullanıcı bir belge yazdırmak istediğinde açar ve etkinleştirir.
Tarihsel olarak, birçok uygulama geliştiricisi, bilgisayarda tam olarak nerede bulunacağını belirtmek yerine, ilgili dinamik bağlantı kitaplığının adının ne olduğunu söyleyen kodu yazdı. Bunu aşmak için Windows®, tanımlanmış bir sıradaki bir konum listesini arayarak, eksik DLL dosyalarını bulmak için bir sisteme sahiptir. Bir DLL dosyası olarak gizlenmiş kötü amaçlı bir dosya doğru yere yerleştirilip meşru bir dosya önünde açılıp açılırsa, bu teorik olarak sömürülebilir olsa da, bilgisayar korsanlarının makineye fiziksel olarak erişmeleri gerekeceğinden, bu büyük bir güvenlik riski olarak görülmedi. Kötü niyetli dosya yerinde.
2010 yılında, bilgisayar korsanlarının teorik olarak bu tür dosyaları uzak bir bağlantı üzerinden yerine getirebilecekleri keşfedildi: yani İnternet üzerinden. Bu, düzinelerce Windows® uygulamasının bu yöntemi kullanan saldırılara açık olduğu anlamına geliyordu. Güvenlik topluluğu, her bir uygulamanın işlem yapmasına dayanan meşru DLL dosyasının konumunu belirlemek için tek tek uygulamaların yeniden yazılmasının daha iyi olup olmadığı ya da Microsoft'un Windows®'un bu tür dosyalarla ilgilenme şeklini değiştirmesi için ayrıldı. Potansiyel olarak uygulamaların düzgün çalışmamasına neden olabilir.


