Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Для уязвимости Follina доступен неофициальный патч

03/06/22

hack79-Jun-03-2022-10-10-21-44-AMНа платформе 0patch стал доступен бесплатный неофициальный патч для нашумевшей уязвимости CVE-2022-30190 в утилите диагностики Microsoft Windows Support Diagnostic Tool (MSDT), известной как Follina.

Уязвимость позволяет удаленно выполнить код и затрагивает все поддерживаемые версии Windows. Атаки с ее эксплуатацией начались немногим более месяца, напоминает Securitylab.

С помощью уязвимости хакер может выполнять произвольный код на атакуемой системе с привилегиями вызывающего приложения и устанавливать программы, просматривать, модифицировать или удалять данные и создавать новые учетные записи на Windows-системах.

Хотя Microsoft не выпустила обновления безопасности для исправления уязвимости, она представила меры безопасности, которые помогут обезопаситься от возможных кибератак. В частности, рекомендуется заблокировать протокол URL, используемый злоумышленниками для выполнения кода на уязвимых системах. Кроме того, стоит отключить предпросмотр в Проводнике Windows, чтобы удалить дополнительный вектор атак.

Теперь обезопасить свои системы также можно с помощью бесплатного патча, доступного на платформе 0patch для следующих версий Windows:

  • Windows 11 v21H2;
  • Windows 10 (от v1803 до v21H2);
  • Windows 7;
  • Windows Server 2008 R2.

Вместо отключения обработчика протокола MSDT URL, как рекомендует Microsoft, 0patch добавляет проверку указываемого пользователем пути, которая в скрипте Windows в настоящее время отсутствует. Это не позволит сделать мастер диагностики Windows неработоспособным в ОС для всех приложений.

Как отметил соучредитель 0patch Митя Колшек (Mitja Kolsek), версия Office не имеет значения, поскольку уязвимость может эксплуатироваться через несколько векторов атак. Именно поэтому был выпущен патч и для Windows 7, где обработчик ms-msdt вообще не зарегистрирован.

Для развертывания микропатча на Windows-системе нужно иметь зарегистрированную учетную запись на платформе 0patch и установить агент 0patch. После запуска агент автоматически загружает и применяет патч, если локальные политики безопасности это не запрещают.

Темы:КибербезопасностьWindowsОтрасль
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...