另一個被微軟忽略的 MSDT 漏洞“DogWalk”,例如 Follina,正在獲得非官方補丁。

另一個被微軟忽略的 MSDT 漏洞“DogWalk”,例如 Follina,正在獲得非官方補丁。

最近,安全研究人員發現了一個名為“Follina”的 Microsoft 支持診斷工具 (MSDT) 零日漏洞,並且謠言在媒體上傳播開來。最初,微軟顯然將該漏洞視為非安全問題(通過Twitter上的@CrazymanArmy ),儘管該公司後來承認了遠程代碼執行 (RCE) 漏洞並為其分配了 CVE-2022-30190 的跟踪 ID。雖然除了禁用 MSDT 的步驟外,微軟沒有提供官方補丁,但 0patch 團隊已經發布了一個微補丁,您可以從官方博客文章中的鏈接下載。

繼 Follina 之後,另一個零日威脅浮出水面,兩年前首次報導,和 Follina 一樣,微軟忽略了它,因為公司認為它不滿足“即時服務要求”。

此漏洞尚無跟踪 ID 或 CVE,已命名為“DogWalk”,已被發現是一個路徑遍歷漏洞,將有效負載放置在 Windows 啟動文件夾中:


C:\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

這意味著惡意軟件會在用戶下次登錄系統時啟動。下載的 diagcab 文件標記為 Internet (MOTW),但 MSDT 會忽略警告並運行它,從而使用戶容易受到此潛在漏洞的攻擊。

0patch 的微補丁由 11 條簡單的指令組成,這些指令基本上阻止了這個 MSDT 文件的運行。與 Follina 一樣,它適用於以下版本的 Windows:

  • 視窗 11 21H2

  • 視窗 10 21H2

  • 視窗 10 21H1

  • 視窗 10 20H2

  • 視窗 10 2004

  • 視窗 10 1909

  • 視窗 10 1903

  • 視窗 10 1809

  • 視窗 10 1803

  • Windows 7的

  • 視窗服務器 2008 R2

  • 視窗服務器 2012

  • 視窗服務器 2012 R2

  • 視窗服務器 2016

  • 視窗服務器 2019

  • 視窗服務器 2022

要下載微補丁,請訪問 0patch 官方博客文章,鏈接在這裡。您還可以在文章中找到更多技術細節。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *