0patch發布非官方Follina零日漏洞修復補丁還覆蓋Windows 7
本週曝光的Follina 零日漏洞,一旦設備感染之後就可以在受害者計算機上遠程執行代碼。雖然微軟在數週前已承認存在該漏洞,但是微軟至今尚未發布有效的漏洞修復補丁,只是提供了比較詳細的解決方案。所幸的是,第三方公司提供了相關的補丁。
微補丁公司0patch 已針對Windows 11、Windows 10、Windows 7 和Windows Server 2008 R2 發布了針對該漏洞的免費修復程序,該漏洞被跟踪為CVE-2022-30190,存在於Microsoft Windows 支持診斷工具( MSDT) Windows 組件中。
目前微軟官方提供的解決方案可謂“簡單粗暴”,就是禁用有問題的組件;而0patch 則提供了更微妙的方法。在一篇關於微補丁的博客文章中,Mitja Kolsek 的0patch 說:
對我們來說,通過使用TerminateProcess() 調用修補它來禁用msdt.exe 是迄今為止最簡單的方法。但是,這會使Windows 診斷嚮導無法運行,即使對於非Office應用程序也是如此。另一種選擇是將微軟的建議編入補丁,有效地禁用ms-msdt: URL 協議處理程序。
但如果可能,我們希望盡量減少除漏洞之外的影響,因此我們決定在調用RunScript 之前將補丁放在sdiagnhost.exe 中,並檢查用戶提供的路徑是否包含“$(”序列- 這是必要的用於注入PowerShell 子表達式。如果檢測到,我們確保在診斷工具繼續運行時繞過RunScript 調用。
無論您安裝了哪個版本的Office,或者您是否安裝了Office,該漏洞也可能通過其他攻擊媒介被利用。這就是為什麼我們還修補了Windows 7,其中ms-msdt:根本沒有註冊URL 處理程序
0patch 提供的補丁適用於以下系統,甚至還包括已經停止支持的Windows 7 系統:
● Windows 11 v21H2
● Windows 10 v21H2
● Windows 10 v21H1
● Windows 10 v20H2
● Windows 10 v2004
● Windows 10 v1909
● Windows 10 v1903
● Windows 10 v1809
● Windows 10 v1803
● 視窗 7
● Windows Server 2008 R2