CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

0Patch lansează o actualizare de securitate neoficială pentru a remedia o vulnerabilitate Windows de tip zero-day

Platforma 0Patch a lansat recent în mod gratuit mai multe patch-uri de securitate pentru a remedia o nouă vulnerabilitate Windows de tip zero-day existentă în cadrul Microsoft Support Diagnostic Tool (MSDT).

Poreclită DogWalk, vulnerabilitatea poate permite unui atacator să copieze un fișier executabil în folderul Windows Startup atunci când victima deschide un fișier de tip .diagcab malițios (primit prin email sau descărcat de pe web). Executabilul copiat va fi executat automat data viitoare când victima repornește sistemul de operare.

Această vulnerabilitate a fost dezvăluită public prima oară în ianuarie 2020, însă compania Microsoft a considerat că aceasta nu reprezintă o problemă de securitate și nu va oferi un patch de remediere. Cu toate acestea, vulnerabilitatea a fost recent redescoperită și readusă în atenția publicului.

În timp ce Microsoft susține că utilizatorii Outlook nu sunt expuși riscului, deoarece fișierele de tip .diagcab sunt blocate automat, experții în securitate susțin că vulnerabilitatea reprezintă un vector de atac valid, dacă fișierul malițios este livrat printr-un alt client de email sau este descărcat de pe site-urile web controlate de atacatori. Chiar dacă fișierele de tip .diagcab descărcate de pe Internet includ un Mark-of-the-Web (MOTW), sistemul de operare Windows îl ignoră pentru acest tip de fișier și permite deschiderea acestuia fără un alt avertisment.

Propritetățile MOTW sunt folosite de browser-ele web și Windows pentru a cataloga dacă un fișier ar trebui tratat cu suspiciune.

Conform cofondatorului platformei 0Patch, Outlook nu este singurul client de email utilizat, iar un fișier de tip .diagcab poate fi descărcat de majoritatea browser-elor, inclusiv Microsoft Edge, prin simpla accesare a unui site web, ulterior fiind necesar un singur clic neatent pe fișierul descărcat.

Vulnerabilitatea afectează toate versiunile Windows, începând cu cele mai recente versiuni (Windows 11 și Server 2022) până la Windows 7 și Server 2008.

Până la emiterea unor patch-uri oficiale, platforma 0Patch a emis mai multe actualizări pentru remedierea vulnerabilității de tip zero-day, acestea fiind disponibile pentru următoarele versiuni Windows afectate:

  • Windows 11 v21H2
  • Windows 10 (de la v1803 la v21H2)
  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

Pentru instalarea patch-urilor este necesară crearea unui cont pe platforma 0Patch și instalarea agentului 0Patch pe dispozitiv.

Luna trecută, compania Microsoft a fost forțată să publice un aviz oficial de securitate privind o altă vulnerabilitate de tip zero-day din cadrul Windows MSDT, cunoscută sub numele de Follina, după ce a respins un raport inițial, neconsiderându-l o problemă de securitate.

Sursa: https://www.bleepingcomputer.com/news/security/new-dogwalk-windows-zero-day-bug-gets-free-unofficial-patches/

Autor

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică