Patch Tuesday soluciona la vulnerabilitat 0-day “Follina”

Microsoft amb el Patch Tuesday d'aquest juny ha llançat oficialment les correccions per abordar-ne una vulnerabilitat de dia zero de Windows, explotada activament a Microsoft Windows Support Diagnostic Tool, coneguda com “Follina”. Aquest nom ha estat donat per Kevin Beaumont, un conegut investigador de ciberseguretat.

Windows també aborda altres 55 errors, tres de les quals estan qualificades com de gravetat Crítiques, 51 com a Importants i 1 com a Moderada. Per separat, també se n'han resolt d'altres cinc deficiències al navegador Microsoft Edge.

Registrada com CVE-2022-30190 (puntuació CVSS: 7.8), l'error de dia zero “Follina” es relaciona amb una vulnerabilitat d'execució remota de codi que afecta l'eina de diagnòstic de suport de Windows (MSDT) quan s'invoca fent servir l'esquema de protocol URI «ms-msdt:» d'una aplicació com a Word.

La vulnerabilitat es pot explotar de manera trivial mitjançant un document de Word especialment dissenyat que descarrega i carrega un fitxer HTML maliciós a través de la funció de plantilla remota de Word. L'arxiu HTML finalment permet que l'atacant carregui i executi el codi de PowerShell dins del Windows.

Segons un avís de Microsoft:

«Un atacant que explota amb èxit aquesta vulnerabilitat pot executar codi arbitrari amb els privilegis de laplicació que truca.
L'atacant, després, pot instal·lar programes, veure, canviar o eliminar dades, o crear nous comptes en el context permès pels drets de l'usuari».

Un aspecte crucial de “Follina” és que per explotar aquesta vulnerabilitat no requereix l'ús de macros, cosa que elimina la necessitat que un adversari enganyi les víctimes perquè habilitin les macros per desencadenar l'atac.

Des que van sorgir els detalls del problema a finals del mes passat, ha estat objecte d'una explotació generalitzada per part de diferents hackers. Hi ha evidències que la vulnerabilitat Follina ha estat usada des d'almenys el 12 d'abril del 2022.

Per sort, el Patch Tuesday d'aquest juny ha donat fi a aquesta vulnerabilitat.

Comparteix aquest contingut:

Deixa un comentari

Alertes de seguretat

Estigues informat, rep-les al teu email