„DogWalk”, kolejna luka MSDT ignorowana przez Microsoft, taka jak Follina, otrzymuje nieoficjalną łatkę.

„DogWalk”, kolejna luka MSDT ignorowana przez Microsoft, taka jak Follina, otrzymuje nieoficjalną łatkę.

Niedawno luka zero-day narzędzia Microsoft Support Diagnostic Tool (MSDT) o nazwie „Follina” wyszła na jaw, gdy badacze bezpieczeństwa ją odkryli, a plotka rozeszła się w mediach. Początkowo Microsoft najwyraźniej ignorował tę lukę jako problem niezwiązany z bezpieczeństwem (za pośrednictwem @CrazymanArmy na Twitterze ), chociaż później firma przyznała się do luki w zdalnym wykonaniu kodu (RCE) i przypisała jej identyfikator śledzenia CVE-2022-30190. Chociaż firma Microsoft nie udostępniła oficjalnej łatki, poza czynnościami mającymi na celu wyłączenie MSDT, zespół 0patch opublikował mikrołatkę, którą można pobrać z linku w oficjalnym poście na blogu tutaj .

Po Follinie pojawiło się kolejne zagrożenie dnia zerowego, po raz pierwszy zgłoszone dwa lata temu i podobnie jak Follina, Microsoft je zignorował, ponieważ firma uznała, że ​​nie spełnia ono „wymagań natychmiastowej obsługi”.

Ta luka, która nie ma jeszcze identyfikatora śledzenia ani CVE, została nazwana „DogWalk” i została uznana za lukę w przechodzeniu ścieżki, która umieszcza ładunek w folderze startowym systemu Windows:


C:\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Oznacza to, że złośliwe oprogramowanie jest uruchamiane przy następnym logowaniu użytkownika do swojego systemu. Pobrany plik diagcab jest oznaczony jako Internet (MOTW), ale narzędzie MSDT ignoruje ostrzeżenie i mimo to go uruchamia, narażając użytkowników na tę potencjalną lukę.

Micropatch by 0patch składa się z 11 prostych instrukcji, które zasadniczo blokują uruchomienie tego pliku MSDT. Podobnie jak Follina, jest dostępny dla następujących wersji systemu Windows:

  • Okna 11 21H2

  • Okna 10 21H2

  • Okna 10 21H1

  • Okna 10 20H2

  • Windows 10 2004

  • Okna 10 1909

  • Okna 10 1903

  • Okna 10 1809

  • Okna 10 1803

  • System Windows 7

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Serwer Windows 2016

  • Windows Server 2019

  • Windows Serwer 2022

Aby pobrać mikropatch, przejdź do oficjalnego wpisu na blogu 0patch, do którego link znajduje się tutaj . Więcej szczegółów technicznych można znaleźć w artykule.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *