“DogWalk”, un’altra vulnerabilità MSDT ignorata da Microsoft, come Follina, sta ricevendo una patch non ufficiale.

“DogWalk”, un’altra vulnerabilità MSDT ignorata da Microsoft, come Follina, sta ricevendo una patch non ufficiale.

Di recente, una vulnerabilità zero-day Microsoft Support Diagnostic Tool (MSDT) denominata “Follina” è venuta alla luce quando i ricercatori di sicurezza l’hanno scoperta e la voce si è diffusa attraverso i media. Inizialmente, Microsoft apparentemente ha ignorato la vulnerabilità come un problema non di sicurezza (tramite @CrazymanArmy su Twitter ), sebbene la società in seguito abbia riconosciuto la vulnerabilità dell’esecuzione di codice in remoto (RCE) e le abbia assegnato un ID di tracciamento di CVE-2022-30190. Sebbene Microsoft non abbia fornito una patch ufficiale diversa dai passaggi per disabilitare MSDT, il team di 0patch ha rilasciato una micropatch che puoi scaricare dal link nel post ufficiale del blog qui .

Dopo Follina, è emersa un’altra minaccia zero-day, segnalata per la prima volta due anni fa e, come Follina, Microsoft l’ha ignorata perché la società riteneva che non soddisfacesse i “requisiti di servizio immediati”.

Questa vulnerabilità, che non ha ancora un Tracking ID o CVE, è stata denominata “DogWalk” ed è risultata essere una vulnerabilità di attraversamento del percorso che inserisce un payload nella cartella di avvio di Windows:


C:\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Ciò significa che il malware viene lanciato la prossima volta che l’utente accede al proprio sistema. Il file diagcab scaricato è contrassegnato come Internet (MOTW), ma MSDT ignora l’avviso e lo esegue comunque, lasciando gli utenti vulnerabili a questa potenziale vulnerabilità.

La micropatch di 0patch è composta da 11 semplici istruzioni che sostanzialmente bloccano l’esecuzione di questo file MSDT. Come Follina, è disponibile per le seguenti versioni di Windows:

  • Windows 11 21H2

  • Windows 10 21H2

  • Windows 10 21H1

  • Windows 10 20H2

  • Windows 10 2004

  • Windows 10 1909

  • Windows 10 1903

  • Windows 10 1809

  • Windows 10 1803

  • Windows 7

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Server Windows 2016

  • Windows Server 2019

  • Windows Server 2022

Per scaricare la micropatch, vai al post del blog ufficiale di 0patch, collegato qui . Puoi anche trovare maggiori dettagli tecnici nell’articolo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *