Follinaなど、Microsoftが無視しているもう1つのMSDTの脆弱性である「DogWalk」には、非公式のパッチが適用されています。
最近、セキュリティ研究者がそれを発見し、噂がメディアに広まったときに、「フォッリーナ」と呼ばれるマイクロソフトサポート診断ツール(MSDT)のゼロデイ脆弱性が明らかになりました。当初、Microsoftはこの脆弱性をセキュリティ以外の問題として( Twitterの@CrazymanArmy経由で)無視したようですが、後でリモートコード実行(RCE)の脆弱性を認識し、追跡IDCVE-2022-30190を割り当てました。Microsoftは、MSDTを無効にする手順以外の公式パッチを提供していませんが、0patchチームは、公式ブログ投稿のリンクからダウンロードできるマイクロパッチをリリースしました。
Follinaに続いて、2年前に最初に報告された、別のゼロデイ脅威が表面化しました。Follinaと同様に、Microsoftは、「即時のサービス要件」を満たしていないため、これを無視しました。
この脆弱性は、追跡IDまたはCVEをまだ持っていませんが、「DogWalk」という名前が付けられており、Windowsの起動フォルダーにペイロードを配置するパストラバーサルの脆弱性であることが判明しています。
C:\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
これは、ユーザーが次にシステムにログインしたときにマルウェアが起動することを意味します。ダウンロードされたdiagcabファイルはインターネット(MOTW)とマークされていますが、MSDTは警告を無視して実行するため、ユーザーはこの潜在的な脆弱性に対して脆弱なままになります。
0patchによるマイクロパッチは、基本的にこのMSDTファイルの実行をブロックする11の簡単な命令で構成されています。Follinaと同様に、次のバージョンのWindowsで使用できます。
Windows 11 21H2
Windows 10 21H2
Windows 10 21H1
Windows 10 20H2
Windows 10 2004
Windows 10 1909
Windows 10 1903
Windows 10 1809
Windows 10 1803
Windows 7
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
マイクロパッチをダウンロードするには、ここにリンクされている公式の0patchブログ投稿にアクセスしてください。技術的な詳細については、記事をご覧ください。
コメントを残す