Menu dostępności

Microsoft łata zero-day DogWalk wykorzystywany w atakach od 2 lat

Microsoft udostępnił łatkę na lukę zero-day w systemie Windows. Uwaga! Ten zero-day posiada publicznie dostępny exploit używany w atakach w sieci.

Luka, znana jako CVE-2022-34713 lub DogWalk, pozwala napastnikom wykorzystać słabość w narzędziu diagnostycznym Windows Microsoft Support Diagnostic Tool (MSDT). Wykorzystując socjotechnikę lub phishing, napastnicy mogą nakłonić użytkowników do odwiedzenia fałszywej strony internetowej lub otwarcia złośliwego dokumentu lub pliku, a w efekcie uzyskać zdalne wykonanie kodu na zagrożonych systemach.


Phishing czy zero-day?

Według Microsoftu, wykorzystanie luki wymaga, aby użytkownik otworzył specjalnie spreparowany plik dostarczony za pośrednictwem phishingowej wiadomości e-mail lub ataku internetowego.

W scenariuszu ataku internetowego, hacker mógłby hostować stronę internetową lub wykorzystać skompromitowaną stronę internetową, która akceptuje lub hostuje treści dostarczone przez użytkownika. Taka witryna zawiera specjalnie spreparowany plik zaprojektowany w celu wykorzystania luki” – wyjaśnił Microsoft. „Atakujący musiałby przekonać użytkowników do kliknięcia w link, zazwyczaj za pomocą zachęty w wiadomości e-mail lub innej wiadomości, a następnie przekonać go do otworzenia specjalnie spreparowanego pliku.

DogWalk został publicznie ujawniony przez badacza bezpieczeństwa Imre Rad ponad dwa lata temu, w styczniu 2020 roku, po tym jak Microsoft odpowiedział na jego raport mówiąc, że nie dostarczy poprawki, bo to nie jest problem bezpieczeństwa.

Microsoft początkowo powiedział Radowi, że aby wykorzystać opisany przez niego atak, napastnik musiałby „stworzyć coś, co przypomina wirusa, przekonać użytkownika do pobrania wirusa, a następnie go uruchomić.” Firma dodała, że „w takiej formie, w jakiej zostało to napisane, nie byłoby to uznane za lukę”.


Ponowne nagłośnienie

W czerwcu, kiedy badacze zajmowali się luką „Follina” (o której możecie przeczytać tutaj), ekspert ds. cyberbezpieczeństwa, j00sean, zaczął ponownie poruszyć tę kwestię na Twitterze.

Źródło: Twitter @spoofyroot

Charl van der Walt, szef badań nad bezpieczeństwem w Orange Cyberdefense, powiedział, że Microsoft może być krytykowany za nieuwzględnienie tego, jak często pliki z pozornie niewinnymi rozszerzeniami są wykorzystywane do dostarczania złośliwego payloadu, jednak przy kilku tysiącach luk zgłaszanych każdego roku, pewne rzeczy mogą zostać pominięte.

Jeśli wszystko jest pilne, to nic nie jest pilne” – powiedział. „Społeczność bezpieczeństwa już dawno przestała wierzyć, że luki i zagrożenia zostaną wyeliminowane w najbliższym czasie…„.


Podsumowanie

Według Microsoftu, DogWalk wpływa na wszystkie wspierane wersje Windows, w tym najnowsze wydania klienckie i serwerowe, Windows 11 i Windows Server 2022.

W zeszłym miesiącu Microsoft został zmuszony do opublikowania oficjalnego komunikatu bezpieczeństwa dotyczącego zero-day’a w systemie Windows MSDT (znanego jako Follina), po odrzuceniu wstępnego raportu i oznaczeniu go jako „nie związanego z bezpieczeństwem”.

Dwa dni temu firma wydała aktualizacje zabezpieczeń w celu usunięcia publicznie ujawnionego dnia zerowego, oznaczonego jako „CVE-2022-30134 – Microsoft Exchange Information Disclosure Vulnerability”, pozwalającego atakującym na odczytywanie ukierunkowanych wiadomości e-mail.

W sumie Microsoft załatał 112 luk w ramach sierpniowego 2022 Patch Tuesday, w tym 17 krytycznych, pozwalających na zdalne wykonanie kodu i eskalację uprawnień.

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...