![]() |
Уязвимость затрагивает Microsoft Support Diagnostic Tool. https://www.securitylab.ru/upload/ib...33bb05cbcd.jpg На платформе 0patch вышел бесплатный неофициальный патч для 0-day уязвимости DogWalk, затрагивающей Microsoft Support Diagnostic Tool (MSDT). DogWalk представляет собой уязвимость обхода пути, которую хакеры могут использовать для копирования исполняемых файлов в директорию Windows Startup. Чтобы успешно произвести атаку, злоумышленники должны заставить жертву скачать специально созданный файл в формате .diagcab с сайта или сообщения на почте, а затем открыть его. Вредоносный исполняемый файл будет автоматически запущен на компьютере жертвы после перезагрузки Windows. Первым эту уязвимость обнаружил Имре Рад в январе 2020 года. Тогда Microsoft отказалась выпускать патч, так как не посчитала DogWalk связанной с вопросами безопасности. Корпорация убеждала пользователей Outlook в том, что им ничего не угрожает, ведь .diagcab-файлы блокируются. Но совсем недавно эксперт под ником j00sean вновь обратил внимание на DogWalk, назвав уязвимость реальным вектором атаки. Хакеры могут отправлять вредоносный исполняемый файл не только с помощью Outlook, но и других почтовых клиентов. К тому же, злоумышленники продолжают использовать скрытую загрузку для установки специально созданного файла на устройство жертвы. Даже если .diagcab-файл загружен из интернета и содержит атрибут Mark-of-the-Web, Windows проигнорирует его и выполнит файл без предупреждения. Неофициальные исправления почти всех затронутых систем доступны на сайте платформы 0patch :<ul><li>Windows 11 v21H2</li> </ul><ul><li>Windows 10 (v1803 - v21H2)</li> </ul><ul><li>Windows 7</li> </ul><ul><li>Windows Server 2008 R2</li> </ul><ul><li>Windows Server 2012</li> </ul><ul><li>Windows Server 2012 R2</li> </ul><ul><li>Windows Server 2016</li> </ul><ul><li>Windows Server 2019</li> </ul><ul><li>Windows Server 2022</li> </ul>Чтобы установить патч, необходимо создать учетную запись в системе 0patch и установить специальный агент, после чего исправление будет применено автоматически. Напомним, совсем недавно 0patch выпустила исправление нашумевшей уязвимости Follina. Уязвимость позволяет удаленно выполнить код и затрагивает все поддерживаемые версии Windows. |
All times are GMT. The time now is 06:24 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.