该公司证实,DogWalk是2020年1月首次发现的Windows安全漏洞,终于得到解决。由于Windows支持诊断工具(MSDT)中的路径遍历漏洞而存在的远程代码执行漏洞正在被修补(在新标签中打开)微软表示,作为2022年8月补丁星期二的一部分。
该漏洞被跟踪为CVE-2022-34713,如果被滥用,攻击者可以在目标端点上运行任何代码。两年多前,一位名叫ImreRad的研究人员首次发现了它,但当时微软表示这并不是一个真正的安全漏洞,因此不会修复。快进到今天,该漏洞已被另一位名为j00sean的研究人员重新置于聚光灯下。
要利用DogWalk,攻击者需要向Windows启动添加恶意可执行文件。这样,一旦系统重新启动,恶意软件就会被下载并运行。它可以用于低复杂度的攻击,但需要注意的是——受害者需要与系统交互(他们需要下载恶意软件或自己运行)。
“在电子邮件攻击场景中,攻击者可以通过向用户发送特制文件并说服用户打开文件来利用该漏洞,”微软表示。“在基于Web的攻击场景中,攻击者可以托管一个网站(或利用一个接受或托管用户提供的内容的受感染网站),其中包含旨在利用该漏洞的特制文件。”
微软证实,DogWalk可以在所有受支持的Windows版本上被滥用,包括最新的变体——Windows11和WindowsServer2022。
本月的补丁星期二还解决了CVE-2022-30134,这是一个影响MicrosoftExchange信息披露的零日漏洞,它允许威胁参与者阅读目标电子邮件。总共解决了112个缺陷,其中17个被认为是严重的。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!