Vào ngày 7 tháng 6 năm 2022, nền tảng 0patch đã phát hành các bản vá miễn phí, không chính thức để giải quyết lỗ hổng zero-day Windows path traversal ảnh hưởng trực tiếp đến công cụ Microsoft Support Diagnostic Tool (MSDT), hay được gọi là “DogWalk”. Lỗ hổng này có thể bị kẻ tấn công lợi dụng để sao chép tệp thực thi vào thư mục Windows Startup sau khi nạn nhân mở tệp “.diagcab” độc hại và được nạn nhân tải xuống hoặc nhận qua email.

Theo báo cáo, sau khi được tải xuống, tệp .diagcab độc hại sẽ tự động thực thi sau khi Windows khởi động lại. Nhà nghiên cứu bảo mật Imre Rad lần đầu tiên công khai lỗ hổng này vào tháng 1 năm 2020 sau khi Microsoft tuyên bố họ sẽ không cung cấp bản sửa lỗi vì đây không phải là vấn đề bảo mật. Sau khi nhà nghiên cứu bảo mật “j00sean” phát hiện lại lỗ hổng, Microsoft tuyên bố rằng vấn đề này không khiến người dùng Outlook gặp rủi ro vì các tệp .diagcab tự động bị chặn. Bất chấp tuyên bố của Microsoft, các nhà nghiên cứu bảo mật cho rằng việc khai thác lỗ hổng này vẫn là một vectơ tấn công hợp lệ.

Mandiant đánh giá lỗ hổng này là rủi ro trung bình do khả năng thực thi mã tùy ý, cần sự tương tác của người dùng để khai thác. Hiện tại không có bằng chứng về việc lỗ hổng này bị khai thác trong tự nhiên. Microsoft đã không phát hành bản sửa lỗi của nhà cung cấp để giải quyết vấn đề này; tuy nhiên, 0patch, một nhóm bên thứ ba, đã phát hành một bản micropatch được báo cáo là giải quyết vấn đề này. Đây là một bản sửa lỗi không chính thức có thể dẫn đến những hậu quả không mong muốn. Mandiant đã không thử nghiệm bản vá này và không thể xác minh tính hợp pháp của nó; do đó, tùy thuộc vào khách hàng cá nhân để kiểm tra và xác minh nó trước khi sử dụng. Mandiant khuyên bạn nên vá các hệ thống dễ bị tấn công khi có thể.

Theo Madiant Advantage