Вышел бесплатный неофициальный патч для 0-day DogWalk в Windows

Вышел бесплатный неофициальный патч для 0-day DogWalk в Windows

Вышел бесплатный неофициальный патч для 0-day DogWalk в Windows

Специалисты проекта 0patch выпустили бесплатный неофициальной патч для уязвимости нулевого дня, затрагивающую Microsoft Support Diagnostic Tool (MSDT). Пользователи, ожидающие апдейта от Microsoft, могут пока защитить свои системы с помощью решения 0patch.

Речь идёт об уязвимости, известной под именем DogWalk — это проблема обхода пути (path traversal), позволяющая атакующим скопировать исполняемый файл в директорию Windows Startup (автозагрузка).

Для эксплуатации достаточно заставить потенциальную жертву открыть специально созданный файл в формате .diagcab, который можно доставить либо с помощью электронной почты, либо загрузить с сайта.

Вредоносный исполняемый файл запустится на компьютере пользователя после следующей перезагрузки Windows. Первым об этой проблеме заговорил исследователь Имре Ред в январе 2020 года. Тогда Microsoft отказалась выпускать патч, так как «это не связано с вопросами безопасности».

Одним из нюансов, на которые ссылалась корпорация, была автоматическая блокировка файлов .diagcab в Outlook. Тем не менее эксперт j00sean обратил внимание, что эксплуатация этого бага — реальный вектор атаки.

Например, киберпреступник может доставить вредоносный файл через имейл-клиент или с помощью загрузки вида drive-by downloads с веб-сайта, контролируемого злоумышленниками. Даже если файл .diagcab загрузить из Сети, Windows проигнорирует этот тип и выполнит его без предупреждения.

Платформа 0patch выпустила бесплатные патчи для большинства затронутых систем:

  • Windows 11 21H2
  • Windows 10 (с 1803 по 21H2)
  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

Чтобы установить заплатку, нужно зарегистрировать аккаунт в системе 0patch и установить специальный агент, после запуска которого патч установится автоматически.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru