„DogWalk”, kolejna luka MSDT ignorowana przez Microsoft, taka jak Follina, otrzymuje nieoficjalną łatkę.
Niedawno luka zero-day narzędzia Microsoft Support Diagnostic Tool (MSDT) o nazwie „Follina” wyszła na jaw, gdy badacze bezpieczeństwa ją odkryli, a plotka rozeszła się w mediach. Początkowo Microsoft najwyraźniej ignorował tę lukę jako problem niezwiązany z bezpieczeństwem (za pośrednictwem @CrazymanArmy na Twitterze ), chociaż później firma przyznała się do luki w zdalnym wykonaniu kodu (RCE) i przypisała jej identyfikator śledzenia CVE-2022-30190. Chociaż firma Microsoft nie udostępniła oficjalnej łatki, poza czynnościami mającymi na celu wyłączenie MSDT, zespół 0patch opublikował mikrołatkę, którą można pobrać z linku w oficjalnym poście na blogu tutaj .
Po Follinie pojawiło się kolejne zagrożenie dnia zerowego, po raz pierwszy zgłoszone dwa lata temu i podobnie jak Follina, Microsoft je zignorował, ponieważ firma uznała, że nie spełnia ono „wymagań natychmiastowej obsługi”.
Ta luka, która nie ma jeszcze identyfikatora śledzenia ani CVE, została nazwana „DogWalk” i została uznana za lukę w przechodzeniu ścieżki, która umieszcza ładunek w folderze startowym systemu Windows:
C:\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Oznacza to, że złośliwe oprogramowanie jest uruchamiane przy następnym logowaniu użytkownika do swojego systemu. Pobrany plik diagcab jest oznaczony jako Internet (MOTW), ale narzędzie MSDT ignoruje ostrzeżenie i mimo to go uruchamia, narażając użytkowników na tę potencjalną lukę.
Micropatch by 0patch składa się z 11 prostych instrukcji, które zasadniczo blokują uruchomienie tego pliku MSDT. Podobnie jak Follina, jest dostępny dla następujących wersji systemu Windows:
Okna 11 21H2
Okna 10 21H2
Okna 10 21H1
Okna 10 20H2
Windows 10 2004
Okna 10 1909
Okna 10 1903
Okna 10 1809
Okna 10 1803
System Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Serwer Windows 2016
Windows Server 2019
Windows Serwer 2022
Aby pobrać mikropatch, przejdź do oficjalnego wpisu na blogu 0patch, do którego link znajduje się tutaj . Więcej szczegółów technicznych można znaleźć w artykule.
Dodaj komentarz