Разработчики 0patch выпустили бесплатные неофициальные исправления для новой 0-day уязвимости в Microsoft Support Diagnostic Tool (MSDT), которую исследователи в шутку назвали DogWalk.
Новая проблема относится к категории path traversal, и злоумышленники могут использовать ее для копирования исполняемого файла в папку автозагрузки Windows, когда жертва открывает вредоносный файл .diagcab (полученный по электронной почте или загруженный из интернета). Таким образом, внедренный исполняемый файл будет автоматически запущен при следующем перезапуске Windows.
Еще в январе 2020 года исходная уязвимость была обнаружена и раскрыта ИБ-исследователем Имре Радом, но тогда в Microsoft сообщили, что обнаруженный баг не является проблемой безопасности. Недавно эта ошибка была обнаружена снова, и на этот раз о ней сообщил специалист, известный под ником j00sean.
Хотя в Microsoft заявили, что пользователи Outlook находятся вне опасности, так как файлы .diagcab автоматически блокируются, исследователи и эксперты говорят, что использование этого бага все равно является вектором для атак. Дело в том, что вредоносный файл может быть доставлен через другой почтовый клиент или загружен через сайт, контролируемый злоумышленником. При этом j00sean подчеркивает, что с проблемой Follina эта уязвимость не связана.
«Outlook — не единственное средство доставки: такой файл легко загружается всеми основными браузерами, включая Microsoft Edge, путем простого посещения (!) сайта. А для его открытия потребуется всего один клик (или случайный клик) в списке загрузок браузера, — объясняет сооснователь 0patch Митя Колсек. — В процессе не отображается предупреждение, в отличие от загрузки и открытия других файлов, способных выполнить код злоумышленника».
Известно, что уязвимость DogWalk затрагивает все версии Windows, начиная с более новых (Windows 11 и Server 2022) и заканчивая Windows 7 и Server 2008.
Неофициальные патчи от 0patch доступны для Windows 11 21H2, Windows 10 (от 1803 до 21H2), Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 и Windows Server 2022.
Детальный технический анализ этой проблемы можно найти в блоке Колсека.