新闻

0patch发布非官方Follina零日漏洞修复补丁

rose1
06月02日 16:12
此文约为654字,阅读需要3分钟

目前已经有第三方公司提供了在本周曝光的 Follina 零日漏洞。设备一旦感染之后就可以在受害者计算机上远程执行代码,不过官方至今尚未发布有效的漏洞修复补丁。

0patch发布非官方Follina零日漏洞修复补丁

0patch发布非官方Follina零日漏洞修复补丁

微补丁公司 0patch 已针对 Windows 11、Windows 10、Windows 7 和 Windows Server 2008 R2 发布了针对该漏洞的免费修复程序,该漏洞被跟踪为 CVE-2022-30190,存在于 Microsoft Windows 支持诊断工具 ( MSDT) Windows 组件中。

目前微软官方提供的解决方案可谓“简单粗暴”,就是禁用有问题的组件;而 0patch 则提供了更微妙的方法。在一篇关于微补丁的博客文章中,Mitja Kolsek 的 0patch 说:

  • 对我们来说,通过使用 TerminateProcess() 调用修补它来禁用 msdt.exe 是迄今为止最简单的方法。但是,这会使 Windows 诊断向导无法运行,即使对于非 Office 应用程序也是如此。另一种选择是将微软的建议编入补丁,有效地禁用 ms-msdt: URL 协议处理程序。
  • 但如果可能,我们希望尽量减少除漏洞之外的影响,因此我们决定在调用 RunScript 之前将补丁放在 sdiagnhost.exe 中,并检查用户提供的路径是否包含“$(”序列 - 这是必要的用于注入 PowerShell 子表达式。如果检测到,我们确保在诊断工具继续运行时绕过 RunScript 调用。
  • 无论您安装了哪个版本的 Office,或者您是否安装了 Office,该漏洞也可能通过其他攻击媒介被利用。这就是为什么我们还修补了 Windows 7,其中ms-msdt:根本没有注册 URL 处理程序

0patch 提供的补丁适用于以下系统,甚至还包括已经停止支持的 Windows 7 系统:

● Windows 11 v21H2

● Windows 10 v21H2

● Windows 10 v21H1

● Windows 10 v20H2

● Windows 10 v2004

● Windows 10 v1909

● Windows 10 v1903

● Windows 10 v1809

● Windows 10 v1803

● Windows 7

● Windows Server 2008 R2

更多精彩内容敬请关注UC电脑园!

发表评论
评论列表
共0条
点击加载更多