TECH4GEEKS-LOGO-HEADER
Oxary Magazine
$10 – $15 / Week

Microsoft corrige el exploit de día cero de Windows DogWalk en ataques

las ventanas

Microsoft lanzó actualizaciones de seguridad para abordar una vulnerabilidad de Windows de día cero de alta gravedad con un código de explotación disponible públicamente del que se abusa en los ataques.

Solucionado como parte del martes de parches de agosto de 2022, esta falla de seguridad ahora se rastrea como CVE-2022-34713 y se llama en broma pasear al perro.

Esto se debe a una debilidad en el cruce de rutas en la Herramienta de diagnóstico de soporte de Windows (MSDT) que los atacantes pueden aprovechar para obtener la ejecución remota de código en sistemas comprometidos.

Pueden hacerlo agregando ejecutables creados con fines malintencionados al inicio de Windows cuando el objetivo abre un archivo .diagcab creado con fines malintencionados (recibido por correo electrónico o descargado de la web).

Los ejecutables plantados se ejecutarían automáticamente la próxima vez que las víctimas reinicien su dispositivo Windows para realizar varias tareas, como descargar cargas adicionales de malware.

DogWalk fue públicamente revelado por un investigador de seguridad Soy Rad hace más de dos años, en enero de 2020, después de que Microsoft respondiera a su informe diciendo que no proporcionarían una solución porque no era un problema de seguridad.

Sin embargo, el error de la herramienta de diagnóstico de soporte técnico de Microsoft se redescubrió recientemente y volvió a aparecer. atencion publica por un investigador de seguridad j00sean.

Tweet sobre el parche DogWalk

Aunque los atacantes no autenticados pueden explotar la vulnerabilidad en ataques de baja complejidad, la explotación exitosa requiere la interacción del usuario (engañar al objetivo para que abra archivos adjuntos maliciosos o haga clic en un enlace para descargar y ejecutar un archivo malicioso).

  Los conceptos básicos para actualizar y reparar PC con Windows rebeldes

“En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando un archivo especialmente diseñado al usuario y convenciéndolo de que abra el archivo”, dijo Microsoft. Explique en la reseña de hoy.

«En un escenario de ataque web, un atacante podría alojar un sitio web (u operar un sitio web comprometido que acepte o aloje contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para explotar la vulnerabilidad».

Según Microsoft, DogWalk afecta a todas las versiones compatibles de Windows, incluidas las últimas versiones de cliente y servidor, Windows 11 y Windows Server 2022.

El mes pasado, Microsoft se vio obligado a emitir un aviso de seguridad oficial para otro Windows MSDT de día cero (conocido como Follina) después de descartar un informe inicial y marcarlo como no es un «problema relacionado con la seguridad

Hoy, la compañía también lanzó actualizaciones de seguridad para hacer frente a un día cero divulgado públicamente rastreado como ‘CVE-2022-30134 – Vulnerabilidad de divulgación de información de Microsoft Exchange, que permite a los atacantes leer mensajes de correo electrónico específicos.

En total, Microsoft corrigió 112 vulnerabilidades como parte del martes de parches de agosto de 2022, incluidas 17 críticas que permitían la ejecución remota de código y la elevación de privilegios.



Fuente

Etiquetas

Comparte en:

Ultimos Post

Categorias

Lorem ipsum dolor sit amet, consectetur adipiscing elit eiusmod tempor ncididunt ut labore et dolore magna

Deja una respuesta

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore