« DogWalk », une autre vulnérabilité MSDT ignorée par Microsoft, comme Follina, reçoit un correctif non officiel.

« DogWalk », une autre vulnérabilité MSDT ignorée par Microsoft, comme Follina, reçoit un correctif non officiel.

Récemment, une vulnérabilité zero-day de Microsoft Support Diagnostic Tool (MSDT) appelée « Follina » a été révélée lorsque des chercheurs en sécurité l’ont découverte et que la rumeur s’est propagée dans les médias. Initialement, Microsoft a apparemment ignoré la vulnérabilité en tant que problème non lié à la sécurité (via @CrazymanArmy sur Twitter ), bien que la société ait reconnu plus tard la vulnérabilité d’exécution de code à distance (RCE) et lui ait attribué un ID de suivi CVE-2022-30190. Bien que Microsoft n’ait pas fourni de correctif officiel autre que les étapes pour désactiver MSDT, l’équipe 0patch a publié un micropatch que vous pouvez télécharger à partir du lien dans le blog officiel ici .

Après Follina, une autre menace zero-day a fait surface, signalée pour la première fois il y a deux ans, et comme Follina, Microsoft l’a ignorée car la société a estimé qu’elle ne répondait pas aux « exigences de service immédiates ».

Cette vulnérabilité, qui n’a pas encore d’ID de suivi ou de CVE, a été nommée « DogWalk » et s’est avérée être une vulnérabilité de traversée de chemin qui place une charge utile dans le dossier de démarrage de Windows :


C:\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Cela signifie que le logiciel malveillant est lancé la prochaine fois que l’utilisateur se connecte à son système. Le fichier diagcab téléchargé est marqué Internet (MOTW), mais MSDT ignore l’avertissement et l’exécute quand même, laissant les utilisateurs vulnérables à cette vulnérabilité potentielle.

Le micropatch de 0patch se compose de 11 instructions simples qui bloquent essentiellement l’exécution de ce fichier MSDT. Comme Follina, il est disponible pour les versions suivantes de Windows :

  • Windows 11 21H2

  • Windows 10 21H2

  • Windows 10 21H1

  • Windows 10 20H2

  • Windows 10 2004

  • Windows 10 1909

  • Windows 10 1903

  • Windows 10 1809

  • Windows 10 1803

  • Windows 7

  • Windows Server 2008 R2

  • Serveur Windows 2012

  • Windows Serveur 2012 R2

  • Serveur Windows 2016

  • Serveur Windows 2019

  • Serveur Windows 2022

Pour télécharger le micropatch, rendez-vous sur le blog officiel de 0patch, lié ici . Vous pouvez également trouver plus de détails techniques dans l’article.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *