暗区突围运动包出情报(34DogWalk)
最近,一个被称为"Follina"的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。
虽然除了禁用MSDT的步骤外,微软没有提供官方补丁,但0patch团队发布了一个微补丁,你可以从其官方博客文章的链接中下载。
继Follina之后,另一个两年前首次报告的零日威胁也浮出水面,与Follina一样,这个威胁显然也被微软忽略了,因为该公司认为它不符合"即时服务要求"。
这个还没有跟踪ID或CVE的漏洞被命名为"DogWalk",它被发现是一个路径穿越漏洞,其载荷可以被落在Windows启动文件夹位置。
C:\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
这意味着当用户下次登录他们的系统时,恶意软件会被执行。下载的diagcab文件有一个网络标记(MOTW),但MSDT忽略了这个警告并仍然运行它,使用户容易受到这种潜在的利用。
0patch的微补丁由简单的11条指令构成,基本上可以阻止这个MSDT文件的运行。和Follina一样,它也适用于以下Windows版本:
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
要下载该第三方补丁,请到这里链接的0patch官方博客文章,你还可以在文章中找到更多技术细节:
https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com