Microsoft Destek Tanılama Aracı’ndaki (MSDT) Windows sıfırıncı gün güvenlik açığı için ücretsiz resmi olmayan yamalar bugün 0patch platformu aracılığıyla yayınlandı. Güvenlik açığı (DogWalk), kötü amaçlarla oluşturulmuş .diagcab dosyasını (e-posta yoluyla alınan veya web’den indirilen) açtığında, saldırganların bir yürütülebilir dosyayı Windows Başlangıç klasörüne kopyalamak için yararlanabileceği bir zafiyet olarak tanımlanıyor. Sisteme yerleştirilen kötü amaçlı yürütülebilir dosya, Windows’u bir sonraki yeniden başlatmasında otomatik olarak aktif geliyor. Microsoft, .diagcab dosyaları otomatik olarak engellendiği için Outlook kullanıcılarının risk altında olmadığını söylerken, güvenlik araştırmacıları ve uzmanlar bu hatadan yararlanmanın hala geçerli bir saldırı vektörü olduğunu savunuyor.
Örneğin, bir saldırgan kötü amaçlı dosyayı eposta veya özel hazırlanmış bir web sitesi aracılığı ile dağıtmayı başarırsa Windows bu dosya türü için onu yok sayar ve dosyayı bir uyarı olmadan açılmasına izin verir. Mark-of-the-Web (MOTW) web tarayıcıları ve Windows tarafından bir dosyanın şüpheyle ele alınması gerekip gerekmediğini belirlemek için kullanılır ve onu göz ardı etmek, daha fazla kullanıcının indirilen dosyayı açmasına neden olabilir. Bu güvenlik açığı, en son sürümlerden (Windows 11 ve Server 2022) başlayarak ve Windows 7 ve Server 2008’e kadar uzanan tüm Windows sürümlerini etkiliyor.
Microsoft, bu zero-day zafiyetini gidermek için resmi güvenlik güncellemelerini henüz yayınlamış değil. 0patch, etkilenen çoğu Windows sürümü için ücretsiz ve resmi olmayan yamalar yayınlandı.
- Windows 11 v21H2
- Windows 10 (v1803 to v21H2)
- Windows 7
- Windows Server 2008 R2
- Windows Server 2012
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
Bu yamalar Microsoft tarafından onaylanmış resmi yamalar olmadığı için yüklemek tamamen kullanıcının sorumluluğundadır.
Kaynak: bleepingcomputer.com