Microsoft risolve il bug DogWalk con l'ultima patch di agosto

Microsoft ha pubblicato l'aggiornamento cumulativo di agosto, che risolve 121 bug, tra cui la vulnerabilità nota come "DogWalk".

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Editor

Nella giornata di ieri, Microsoft ha pubblicato una nuova patch cumulativa per il mese di agosto che risolve la vulnerabilità nota come "DogWalk" e numerosi altri bug (per un totale di ben 121). Nel caso non la conosceste, la falla di sicurezza "DogWalk" consentirebbe a un malintenzionato di copiare un file eseguibile nella cartella di esecuzione automatica di Windows, a che condizione che sulla macchina bersaglio venga aperto un file .diagcab appositamente realizzato e inviato via e-mail o scaricato sulla rete. Tale file eseguibile, dunque, verrebbe aperto al riavvio successivo di Windows.

La vulnerabilità conosciuta con il nome di "DogWalk" viene indicata anche come "CVE-2022-34713 - Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability" ed è stata scoperta dal ricercatore Imre Rad nel gennaio 2020. Inizialmente, Microsoft aveva preso la questione in modo piuttosto leggero, non ritenendola una vulnerabilità importante. Tuttavia, dopo la scoperta del bug MSDT di Microsoft Office, alcuni ricercatori hanno fatto pressioni affinché DogWalk venisse risolta.

Dei 121 problemi risolti, 17 sono stati classificati come "critici", dato che consentirebbero l'esecuzione di codice arbitrario da remoto o l'elevazione dei privilegi. Ecco una lista più completa:

  • 64 vulnerabilità di elevazione dei privilegi
  • 6 vulnerabilità di bypass delle funzioni di sicurezza
  • 31 Vulnerabilità di esecuzione di codice remoto
  • 12 Vulnerabilità di divulgazione delle informazioni
  • 7 vulnerabilità di negazione del servizio
  • 1 vulnerabilità di spoofing

Oltre a "DogWalk", un'altra vulnerabilità zero-day risolta con l'ultima patch è classificata come "CVE-2022-30134 - Microsoft Exchange Information Disclosure Vulnerability", la quale permette a un utente malintenzionato di leggere le e-mail.

Recentemente, vi abbiamo parlato anche di un malware molto avanzato in circolazione già da un anno, chiamato Woody RAT, che implementa diverse funzionalità per l’elusione del monitoraggio di rete, ad esempio sfruttando la crittografia dei dati per le richieste HTTP al server C2. Per maggiori informazioni a riguardo, vi consigliamo di leggere il nostro precedente articolo dedicato.