O vulnerabilitate de tip zero-day exploatată activ primește un patch neoficial

https://www.bleepingcomputer.com
Un patch neoficial gratuit a fost lansat pentru a remedia o vulnerabilitate de tip zero-day exploatată activ, care permite fișierelor cu o semnătură digitală incorectăsă ocolească avertismentele de securitate de tip Mark-of-the-Web (MotW) din Windows 10 și Windows 11.
BleepingComputer a raportat că atacatorii foloseau fișiere JavaScript independente pentru a instala ranomware-ul Magniber pe dispozitivele victimelor.
De obicei, când un utilizator descarcă un fișier de pe Internet, Microsoft adaugă un flag de tip Mark-of-the-Web în cadrul acestuia, determinând sistemul de operare să afișeze un avertisment de securitate atunci când fișierul este lansat. Ceea ce a făcut ca aceste fișiere JavaScript Magniber să iasă în evidență este faptul că, deși conțineau un MotW, Windows nu afișa nici un avertisment de securitate în momentul lansării acestora.
La o analiză mai amănunțită s-a contatat că fișierele JavaScript erau semnate digital cu o semnătura incorectă, ceea ce permitea automat rularea programului fără a mai afișa vreun avertisment de securitate.
Deoarece această vulnerabilitate de tip zero-day este exploatată activ în cadrul atacurilor ransomware, serviciul de micro-patching 0patch a decis să lanseze un patch neoficial pentru remedierea erorii, până când compania Microsoft va lansa o actualizare oficială de securitate. Deși acest patch rezolvă majoritatea scenariilor de atac, există totuși riscuri chiar și după aplicarea acestuia.
Până când Microsoft va lansa actualizări oficiale pentru a rezolva defectul, 0patch a emis patch-uri gratuite pentru următoarele versiuni de Windows afectate:
- Windows 11 v21H2
- Windows 10 v21H2
- Windows 10 v21H1
- Windows 10 v20H2
- Windows 10 v2004
- Windows 10 v1909
- Windows 10 v1903
- Windows 10 v1809
- Windows 10 v1803
- Windows Server 2022
- Windows Server 2019