Follina와 같이 Microsoft가 무시하는 또 다른 MSDT 취약점인 “DogWalk”가 비공식 패치를 받고 있습니다.

Follina와 같이 Microsoft가 무시하는 또 다른 MSDT 취약점인 “DogWalk”가 비공식 패치를 받고 있습니다.

최근 MSDT(Microsoft Support Diagnostic Tool) 제로데이 취약점인 “Folina”가 보안 연구원이 이를 발견하고 언론을 통해 소문이 퍼졌을 때 밝혀졌습니다. Microsoft 는 나중에 RCE(Remote Code Execution) 취약점을 인정하고 추적 ID CVE-2022-30190을 할당했지만 처음에 Microsoft는 보안이 아닌 문제( Twitter 의 @CrazymanArmy를 통해)로 이 취약점을 무시했습니다 . Microsoft는 MSDT를 비활성화하는 단계 외에는 공식 패치를 제공하지 않았지만 0patch 팀은 여기 공식 블로그 게시물 의 링크에서 다운로드할 수 있는 마이크로패치를 출시했습니다 .

Follina에 이어 2년 전에 처음 보고된 또 다른 제로 데이 위협이 나타났고, Follina와 마찬가지로 Microsoft는 회사가 “즉각적인 서비스 요구 사항”을 충족하지 않는다고 간주했기 때문에 이를 무시했습니다.

아직 추적 ID 또는 CVE가 없는 이 취약점의 이름은 “DogWalk”이며 Windows 시작 폴더에 페이로드를 배치하는 경로 탐색 취약점으로 밝혀졌습니다.


C:\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

이것은 사용자가 다음에 시스템에 로그인할 때 맬웨어가 실행됨을 의미합니다. 다운로드한 diagcab 파일은 인터넷(MOTW)으로 표시되지만 MSDT는 경고를 무시하고 실행하므로 사용자는 이 잠재적인 취약점에 취약합니다.

0patch의 micropatch는 이 MSDT 파일의 실행을 기본적으로 차단하는 11개의 간단한 명령어로 구성되어 있습니다. Follina와 마찬가지로 다음 버전의 Windows에서 사용할 수 있습니다.

  • 윈도우 11 21H2

  • 윈도우 10 21H2

  • 윈도우 10 21H1

  • 윈도우 10 20H2

  • 윈도우 10 2004

  • 윈도우 10 1909

  • 윈도우 10 1903

  • 윈도우 10 1809

  • 윈도우 10 1803

  • 윈도우 7

  • 윈도우 서버 2008 R2

  • 윈도우 서버 2012

  • 윈도우 서버 2012 R2

  • 윈도우 서버 2016

  • 윈도우 서버 2019

  • 윈도우 서버 2022

마이크로패치를 다운로드하려면 여기 에 링크된 공식 0patch 블로그 게시물로 이동 하십시오 . 기사에서 더 많은 기술 세부 정보를 찾을 수도 있습니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다