Follinaなど、Microsoftが無視しているもう1つのMSDTの脆弱性である「DogWalk」には、非公式のパッチが適用されています。

Follinaなど、Microsoftが無視しているもう1つのMSDTの脆弱性である「DogWalk」には、非公式のパッチが適用されています。

最近、セキュリティ研究者がそれを発見し、噂がメディアに広まったときに、「フォッリーナ」と呼ばれるマイクロソフトサポート診断ツール(MSDT)のゼロデイ脆弱性が明らかになりました。当初、Microsoftはこの脆弱性をセキュリティ以外の問題として( Twitterの@CrazymanArmy経由で)無視したようですが、後でリモートコード実行(RCE)の脆弱性を認識し、追跡IDCVE-2022-30190を割り当てました。Microsoftは、MSDTを無効にする手順以外の公式パッチを提供していませんが、0patchチームは、公式ブログ投稿のリンクからダウンロードできるマイクロパッチをリリースしました

Follinaに続いて、2年前に最初に報告された、別のゼロデイ脅威が表面化しました。Follinaと同様に、Microsoftは、「即時のサービス要件」を満たしていないため、これを無視しました。

この脆弱性は、追跡IDまたはCVEをまだ持っていませんが、「DogWalk」という名前が付けられており、Windowsの起動フォルダーにペイロードを配置するパストラバーサルの脆弱性であることが判明しています。


C:\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

これは、ユーザーが次にシステムにログインしたときにマルウェアが起動することを意味します。ダウンロードされたdiagcabファイルはインターネット(MOTW)とマークされていますが、MSDTは警告を無視して実行するため、ユーザーはこの潜在的な脆弱性に対して脆弱なままになります。

0patchによるマイクロパッチは、基本的にこのMSDTファイルの実行をブロックする11の簡単な命令で構成されています。Follinaと同様に、次のバージョンのWindowsで使用できます。

  • Windows 11 21H2

  • Windows 10 21H2

  • Windows 10 21H1

  • Windows 10 20H2

  • Windows 10 2004

  • Windows 10 1909

  • Windows 10 1903

  • Windows 10 1809

  • Windows 10 1803

  • Windows 7

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

マイクロパッチをダウンロードするには、ここにリンクされている公式の0patchブログ投稿にアクセスしてください。技術的な詳細については、記事をご覧ください。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です