最近,一个被称为"Follina"的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。 虽然除了禁用MSDT的步骤外,微软没有提供官方补丁,但0patch团队发布了一个微补丁,你可以从其官方博客文章的链接中下载。 继Follina之后,另一个两年前首次报告的零日威胁也浮出水面,与Follina一样,这个威胁显然也被微软忽略了,因为该公司认为它不符合"即时服务要求"。 这个还没有跟踪ID或CVE的漏洞被命名为"DogWalk",它被发现是一个路径穿越漏洞,其载荷可以被落在Windows启动文件夹位置。 C:AppDataRoamingMicrosoftWindowsStart MenuProgramsStartup 这意味着当用户下次登录他们的系统时,恶意软件会被执行。下载的diagcab文件有一个网络标记(MOTW),但MSDT忽略了这个警告并仍然运行它,使用户容易受到这种潜在的利用。 0patch的微补丁由简单的11条指令构成,基本上可以阻止这个MSDT文件的运行。和Follina一样,它也适用于以下Windows版本: Windows 11 21H2 Windows 10 21H2 Windows 10 21H1 Windows 10 20H2 Windows 10 2004 Windows 10 1909 Windows 10 1903 Windows 10 1809 Windows 10 1803 Windows 7 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Windows Server 2022 要下载该第三方补丁,请到这里链接的0patch官方博客文章,你还可以在文章中找到更多技术细节: https://blog.0patch.com/2022/06/microsoft-diagnostic-tools-dogwalk.html