Wczoraj, w drugi wtorek miesiąca zostały wydane aktualizacje zabezpieczeń Windows 11, 10, 8.1, 7 i korespondujących wydań Windows Server. Mamy tu dobre i złe wieści. Zgodnie z tradycją pojawiły się łatki dla znanych podatności, choć niestety nie dla wszystkich.
Zaczynając od dobrych wieści: podatność Follina została załatana w czerwcowym Patch Tuesday. Szczegóły na jej temat udostępniono w zeszłym miesiącu. Luka opiera się na obsłudze protokołów URL w Microsoft Support Diagnostic Tool (MSDT), co pozwala aplikacjom, takim jak Microsoft Word, wywoływać zdalne wykonanie kodu (RCE), potencjalnie z uprawnieniami administratora. Podatność dotyka praktycznie wszystkich wersji Windows, a Microsoft sklasyfikował jej znaczenie ("severity") jako wysokie i zalecił środki zapobiegawcze. Wczorajsze aktualizacje oferują natomiast permanentne rozwiązanie problemu.
#DogWalk 🐕🚶with remote shared location is still working, no prompting of MoTW yet. It sounds no changes.https://t.co/gUUz95HxVK pic.twitter.com/rjpd8OzZJ0
— j00sean (@j00sean) June 14, 2022
Przechodzimy teraz do gorszych wiadomości. DogWalk, kolejny exploit 0day, omawiany powszechnie w zeszłym tygodniu, nie doczekał się załatania. Jest to luka z gatunku "path traversal vulnerability", która umożliwia umieszczenie payloadu w folderze Windows Startup. Oznacza to, że złośliwe oprogramowanie jest uruchamiane, gdy użytkownik zaloguje się do swojego systemu. Pobrany plik diagcab posiada Mark of the Web (MOTW), ale MSDT ignoruje ostrzeżenie i mimo to go uruchamia, narażając użytkowników na ten potencjalny atak.
Niektóre firmy wypuściły swoje własne micropatche dla DogWalk, jednak nie Microsoft. Uważa on bowiem, że podatność nie wymaga "bezzwłocznego serwisowania", i nie przypisał jej nawet CVE. Tym samym DogWalk jest ciągle otwarty na exploitowanie.