Casa > Ciber Noticias > Vulnerabilidad DogWalk: Otro día cero sin parches en Windows
CYBER NOTICIAS

Vulnerabilidad de DogWalk: Otro día cero sin parches en Windows

Vulnerabilidad de DogWalk: Otro día cero sin parches en Windows

Recientemente, escribimos sobre la llamada vulnerabilidad Follina Windows que más tarde recibió el identificador CVE-2022-30190.

La vulnerabilidad fue descubierta por el equipo de investigación de nao_sec., tras el descubrimiento de un documento de Word cargado en VirusTotal desde una dirección IP bielorrusa. Poco dicho, la falla aprovecha el enlace externo de Microsoft Word para cargar el HTML y luego usa el esquema 'ms-msdt' para ejecutar el código de PowerShell.

Cabe señalar que Microsoft describió el problema por primera vez en abril como una vulnerabilidad no relacionada con la seguridad., después de que un investigador de seguridad de Shadow Chaser Group informara haber observado un exploit público. A pesar de admitir que el problema fue explotado activamente en la naturaleza, Microsoft no lo describió como un día cero.




Conozca el DogWalk Zero-Day

Unas pocas semanas después, otro, se ha descubierto una vulnerabilidad más grave, que es peor que la Follina Día cero. Esta vulnerabilidad, apodado DogWalk, se informó por primera vez a Microsoft en enero 2020 por el investigador de seguridad Imre Rad. De manera similar a lo que sucedió con el informe original de Follina, Microsoft decidió que DogWalk no era tan malo porque requería que la víctima abriera un archivo.

Desafortunadamente, esta valoración inicial de la empresa no es precisamente cierta. Resulta que es posible enviar un implante malicioso a la carpeta de inicio del usuario que ha iniciado sesión. Esta vez se ejecutará cada vez que el usuario inicie sesión, lo que significa que el usuario no necesita descargar un archivo. Esto se debe a su tipo. [un archivo .CAB que contiene un archivo de configuración de diagnóstico], y Windows SmartScreen no lo verificará al descargarlo desde Edge o Chrome.

Además, este escenario es más que plausible porque la herramienta de diagnóstico de Microsoft (MSDT) es propenso a un ataque de recorrido de ruta. El ataque puede ocurrir cuando se implementa una ruta de archivo de Windows especialmente diseñada para leer o escribir archivos que normalmente no están disponibles para la persona que llama.. El resultado final es que el usuario que es atraído a descargar el archivo CAD con formato incorrecto instalará malware persistente que actualmente no detecta Windows Defender..

¿Existe alguna mitigación contra DogWalk Zero-Day??

Desafortunadamente, En el momento, no parece haber una mitigación oficial contra esta grave laguna de seguridad. Los investigadores de seguridad sugerir las siguientes opciones que Microsoft debería implementar lo antes posible:

  • Haga que MSDT respete el llamado indicador de "marca de la web" que Windows usa para marcar los ejecutables que se descargaron de Internet.. Esta bandera es la razón por la que el Explorador de Windows le pregunta "¿está seguro de que desea abrir este archivo?” cuando intenta abrir un archivo ejecutable que ha descargado desde su navegador.
  • Agregue la detección de esta vulnerabilidad específica a Defender y Defender for Endpoint.

Seguiremos la historia de DogWalk y actualizaremos este artículo tan pronto como haya nueva información disponible.. Mientras tanto, puedes aprender cómo mitigar la falla de Follina.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo