{"id":14285,"url":"\/distributions\/14285\/click?bit=1&hash=346f3dd5dee2d88930b559bfe049bf63f032c3f6597a81b363a99361cc92d37d","title":"\u0421\u0442\u0438\u043f\u0435\u043d\u0434\u0438\u044f, \u043a\u043e\u0442\u043e\u0440\u0443\u044e \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0442\u044c \u043d\u0430 \u043e\u0431\u0443\u0447\u0435\u043d\u0438\u0435 \u0438\u043b\u0438 \u043f\u0443\u0442\u0435\u0448\u0435\u0441\u0442\u0432\u0438\u044f","buttonText":"","imageUuid":""}

Microsoft исправляет уязвимость нулевого дня DogWalk, используемую в атаках

Microsoft выпустила обновления безопасности для устранения серьезной уязвимости нулевого дня Windows с общедоступным кодом эксплойта и злоупотреблениями в атаках.

Эта уязвимость, исправленная в рамках августовского вторника исправлений 2022 года, теперь отслеживается как CVE-2022-34713 и в шутку называется DogWalk .

Это связано с уязвимостью обхода пути в средстве диагностики поддержки Windows (MSDT), которую злоумышленники могут использовать для удаленного выполнения кода на скомпрометированных системах.

Они могут сделать это, добавив созданные со злым умыслом исполняемые файлы в автозагрузку Windows, когда цель открывает созданный со злым умыслом файл .diagcab (полученный по электронной почте или загруженный из Интернета).

Подброшенные исполняемые файлы будут автоматически запускаться при следующем перезапуске устройства Windows жертвами для выполнения различных задач, таких как загрузка дополнительных полезных нагрузок вредоносного ПО.

DogWalk был публично раскрыт исследователем безопасности Имре Радом более двух лет назад, в январе 2020 года, после того как Microsoft ответила на его отчет, заявив, что не предоставит исправление, поскольку это не проблема безопасности.

Однако недавно исследователь безопасности j00sean снова обнаружил ошибку в средстве диагностики службы поддержки Майкрософт.

Хотя злоумышленники, не прошедшие проверку подлинности, могут использовать уязвимость в атаках с низкой сложностью, для успешного использования требуется взаимодействие с пользователем (заставить цель открыть вредоносные вложения электронной почты или щелкнуть ссылку для загрузки и запуска вредоносного файла).

«В сценарии атаки по электронной почте злоумышленник может воспользоваться уязвимостью, отправив специально созданный файл пользователю и убедив пользователя открыть файл», — поясняет Microsoft в сегодняшнем бюллетене.

«В сценарии атаки через Интернет злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, который принимает или размещает пользовательский контент), содержащий специально созданный файл, предназначенный для использования уязвимости».

По данным Microsoft, DogWalk влияет на все поддерживаемые версии Windows, включая последние клиентские и серверные версии, Windows 11 и Windows Server 2022.

В прошлом месяце Microsoft была вынуждена опубликовать официальную рекомендацию по безопасности, касающуюся еще одного нулевого дня Windows MSDT (известного как Follina ), после того как отклонила первоначальный отчет и пометила его как не «проблему, связанную с безопасностью ».

Сегодня компания также выпустила обновления безопасности для устранения публично раскрытой уязвимости нулевого дня, отслеживаемой как « CVE-2022-30134 — уязвимость раскрытия информации Microsoft Exchange», которая позволяет злоумышленникам читать целевые сообщения электронной почты.

В общей сложности Microsoft исправила 112 уязвимостей в рамках вторника исправлений в августе 2022 года, в том числе 17 критических, позволяющих удаленно выполнять код и повышать привилегии.

0
1 комментарий
Alexey QuQu

Решето

Ответить
Развернуть ветку
-2 комментариев
Раскрывать всегда