“DogWalk”:另一個像Follina一樣被微軟忽視的MSDT漏洞獲得非官方補丁
最近,一個被稱為”Follina”的微軟支持診斷工具(MSDT)零日漏洞浮出水面,當時安全研究人員發現了這個漏洞,而且由於媒體的報導,這個消息已經傳開。微軟最初顯然忽視了這個漏洞,認為它是一個非安全問題(,不過後來,該公司承認這是一個遠程代碼執行(RCE)漏洞,並為其分配了跟踪ID CVE-2022-30190。
雖然除了禁用MSDT的步驟外,微軟沒有提供官方補丁,但0patch團隊發布了一個微補丁,你可以從其官方博客文章的鏈接中下載。
繼Follina之後,另一個兩年前首次報告的零日威脅也浮出水面,與Follina一樣,這個威脅顯然也被微軟忽略了,因為該公司認為它不符合”即時服務要求”。
這個還沒有跟踪ID或CVE的漏洞被命名為”DogWalk”,它被發現是一個路徑穿越漏洞,其載荷可以被落在Windows啟動文件夾位置。
C:AppDataRoamingMicrosoftWindows開始菜單程序啟動
這意味著當用戶下次登錄他們的系統時,惡意軟件會被執行。下載的diagcab文件有一個網絡標記(MOTW),但MSDT忽略了這個警告並仍然運行它,使用戶容易受到這種潛在的利用。
0patch的微補丁由簡單的11條指令構成,基本上可以阻止這個MSDT文件的運行。和Follina一樣,它也適用於以下Windows版本:
視窗 11 21H2
視窗 10 21H2
視窗 10 21H1
視窗 10 20H2
視窗 10 2004
視窗 10 1909
視窗 10 1903
視窗 10 1809
視窗 10 1803
Windows 7的
視窗服務器 2008 R2
視窗服務器 2012
視窗服務器 2012 R2
視窗服務器 2016
視窗服務器 2019
視窗服務器 2022
要下載該第三方補丁,請到這裡鏈接的0patch官方博客文章,你還可以在文章中找到更多技術細節:
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html