Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   0-day уязвимость DogWalk получила бесплатный неофициальный патч (http://txgate.io:443/showthread.php?t=12212)

Artifact 03-29-2025 03:33 PM


Уязвимость затрагивает Microsoft Support Diagnostic Tool.
https://www.securitylab.ru/upload/ib...33bb05cbcd.jpg
На платформе 0patch вышел бесплатный неофициальный патч для 0-day уязвимости DogWalk, затрагивающей Microsoft Support Diagnostic Tool (MSDT). DogWalk представляет собой уязвимость обхода пути, которую хакеры могут использовать для копирования исполняемых файлов в директорию Windows Startup. Чтобы успешно произвести атаку, злоумышленники должны заставить жертву скачать специально созданный файл в формате .diagcab с сайта или сообщения на почте, а затем открыть его. Вредоносный исполняемый файл будет автоматически запущен на компьютере жертвы после перезагрузки Windows.
Первым эту уязвимость обнаружил Имре Рад в январе 2020 года. Тогда Microsoft отказалась выпускать патч, так как не посчитала DogWalk связанной с вопросами безопасности. Корпорация убеждала пользователей Outlook в том, что им ничего не угрожает, ведь .diagcab-файлы блокируются. Но совсем недавно эксперт под ником j00sean вновь обратил внимание на DogWalk, назвав уязвимость реальным вектором атаки.
Хакеры могут отправлять вредоносный исполняемый файл не только с помощью Outlook, но и других почтовых клиентов. К тому же, злоумышленники продолжают использовать скрытую загрузку для установки специально созданного файла на устройство жертвы. Даже если .diagcab-файл загружен из интернета и содержит атрибут Mark-of-the-Web, Windows проигнорирует его и выполнит файл без предупреждения.
Неофициальные исправления почти всех затронутых систем доступны на сайте платформы 0patch :<ul><li>Windows 11 v21H2</li>
</ul><ul><li>Windows 10 (v1803 - v21H2)</li>
</ul><ul><li>Windows 7</li>
</ul><ul><li>Windows Server 2008 R2</li>
</ul><ul><li>Windows Server 2012</li>
</ul><ul><li>Windows Server 2012 R2</li>
</ul><ul><li>Windows Server 2016</li>
</ul><ul><li>Windows Server 2019</li>
</ul><ul><li>Windows Server 2022</li>
</ul>Чтобы установить патч, необходимо создать учетную запись в системе 0patch и установить специальный агент, после чего исправление будет применено автоматически.
Напомним, совсем недавно 0patch выпустила исправление нашумевшей уязвимости Follina. Уязвимость позволяет удаленно выполнить код и затрагивает все поддерживаемые версии Windows.


All times are GMT. The time now is 06:24 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.