Microsoft исправила уязвимость нулевого дня DogWalk, которая прошла через средства защиты Windows

Майкрософт исправит собачью прогулку Новости 0day
Microsoft наконец-то выпустила обновление для системы безопасности, устраняющее уязвимость нулевого дня , которая не была исправлена ​​более двух лет. Уязвимость, известная как DogWalk, фигурирует в национальном индексе уязвимостей как CVE-2022-34713. Microsoft присвоила уязвимости высокий рейтинг опасности 7,8. В бюллетене компании по безопасности подтверждается, что уязвимость использовалась в диких условиях, что побудило Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) добавить уязвимость в свой каталог известных эксплуатируемых уязвимостей и потребовать от федеральных агентств, находящихся под его юрисдикцией, применить исправление Microsoft к 30 августа. .

Уязвимость DogWalk была впервые обнаружена и сообщена Microsoft в конце 2019 года исследователем безопасности Имре Радом. Однако в то время Microsoft не считала выводы исследователя свидетельством наличия уязвимости, требующей исправления. Однако позже Microsoft изменила свою позицию после того, как стало известно о дальнейших эксплойтах уязвимости. Рассматриваемая уязвимость существует в средстве диагностики поддержки Microsoft (MSDT). Этот инструмент может получать дополнительные диагностические инструкции, загружая файлы с расширением .diagcab. В качестве меры безопасности MSDT не будет выполнять пакеты .diagcab, если они не подписаны действительным сертификатом подписи кода .

Майкрософт патчит демонстрацию собачьей прогулки 0day новости
Демонстрация использования уязвимости в действии (Источник: Имре Рад )

Однако Имре Рад обнаружил, что при первоначальном открытии с помощью MSDT пакеты .diagcab могут сохранять любой файл в любом месте на машине. Это происходит до того, как MSDT выполнит проверку подписи, чтобы решить, выполнять ли пакет. Как показано в приведенной выше демонстрации, злоумышленник может использовать это поведение, распространяя пакет .diagcab, который помещает вредоносный исполняемый файл в папку автозагрузки Windows. Как только этот вредоносный исполняемый файл окажется на месте, Windows автоматически запустит исполняемый файл при следующем запуске. Эта уязвимость позволяет злоумышленнику обойти проверку подписи Windows, заставив ничего не подозревающих жертв дважды щелкнуть файл .diagcab, как правило, с помощью социальной инженерии.

Пользователям Windows следует установить обновление Microsoft от 9 августа, выпущенное во вторник, для устранения этой уязвимости . .

Top Image Credit: Johann на Pexels

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал