Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) έχει προσθέσει δύο ακόμη ελαττώματα στον κατάλογό της με γνωστά τρωτά σημεία, που εκμεταλλεύονται ενεργά.
Δείτε επίσης: CISA προς οργανισμούς: Διορθώστε άμεσα αυτή τη zero-day ευπάθεια
Ένα από αυτά έχει περάσει περισσότερα από δύο χρόνια ως σφάλμα zero-day στο Διαγνωστικό Εργαλείο Υποστήριξης των Windows (MSDT) και διαθέτει κώδικα εκμετάλλευσης δημόσια.
Και τα δύο ζητήματα ασφαλείας έχουν λάβει βαθμολογία υψηλής σοβαρότητας και είναι ευπάθειες που θα μπορούσαν να βοηθήσουν τους εισβολείς να εγκαταστήσουν κακόβουλο λογισμικό σε ένα σύστημα-στόχο.
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Ο κομήτης C/2024 S1 μπορεί να είναι ορατός με γυμνό μάτι
Πώς να Σαρώσετε με Ασφάλεια QR Codes;
Tο ελάττωμα ασφαλείας στο MSDT, που επίσημα παρακολουθείται ως CVE-2022-34713 και αναφέρεται ανεπίσημα ως DogWalk, επιτρέπει σε έναν εισβολέα να τοποθετήσει ένα κακόβουλο εκτελέσιμο αρχείο στο φάκελο εκκίνησης των Windows.
Το ζήτημα αναφέρθηκε αρχικά στη Microsoft από τον ερευνητή Imre Rad τον Ιανουάριο του 2020, αλλά η έκθεσή του ταξινομήθηκε εσφαλμένα ως μη περιγραφή κινδύνου για την ασφάλεια και απορρίφθηκε ως τέτοια.
Το πρόβλημα επανήλθε στην προσοχή του κοινού φέτος από τον ερευνητή ασφαλείας j00sean, ο οποίος συνόψισε τι θα μπορούσε να επιτύχει ένας εισβολέας αν το εκμεταλλευτεί και παρείχε ένα βίντεο απόδειξης.
Η επιτυχής εκμετάλλευση απαιτεί αλληλεπίδραση με τον χρήστη, ένα εμπόδιο που είναι εύκολο να ξεπεραστεί μέσω social engineering, ειδικά σε επιθέσεις ηλεκτρονικού ταχυδρομείου και μέσω διαδικτύου.
Δείτε ακόμα: CISA: Προειδοποιεί για άμεση μετάβαση σε Exchange Online Modern Auth
Σε ένα σενάριο επίθεσης email, ένας εισβολέας θα μπορούσε να εκμεταλλευτεί την ευπάθεια στέλνοντας το ειδικά δημιουργημένο αρχείο στον χρήστη και πείθοντάς τον να το ανοίξει.
Σε ένα σενάριο επίθεσης που βασίζεται στον ιστό, ένας εισβολέας θα μπορούσε να φιλοξενήσει έναν ιστότοπο ή να αξιοποιήσει έναν παραβιασμένο ιστότοπο που αποδέχεται ή φιλοξενεί περιεχόμενο που παρέχεται από τον χρήστη, που περιέχει ένα ειδικά δημιουργημένο αρχείο που έχει σχεδιαστεί για να εκμεταλλεύεται την ευπάθεια.
Μια ανεπίσημη ενημέρωση κώδικα υπάρχει από τις αρχές Ιουνίου από την υπηρεσία micropatching 0patch, για τις περισσότερες εκδόσεις των Windows που επηρεάζονται (Windows 7/10/11 και Server 2008 έως 2022).
Η Microsoft απευθύνθηκε στο CVE-2022-34713 ως μέρος των ενημερώσεων ασφαλείας του Αυγούστου 2022 για τα Windows. Η εταιρεία σημειώνει ότι το ελάττωμα έχει αξιοποιηθεί σε επιθέσεις.
Το δεύτερο θέμα ευπάθειας που προστέθηκε στον κατάλογο γνωστών εκμεταλλευόμενων ευπαθειών της CISA παρακολουθείται ως CVE-2022-30333 και είναι ένα σφάλμα διέλευσης διαδρομής στο βοηθητικό πρόγραμμα UnRAR για συστήματα Linux και Unix.
Δείτε επίσης: CISA: Χάκερ εκμεταλλεύονται την ευπάθεια PwnKit Linux
Ένας εισβολέας θα μπορούσε να το αξιοποιήσει για να εγκαταστήσει ένα κακόβουλο αρχείο στο σύστημα προορισμού εξάγοντάς το σε μια αυθαίρετη τοποθεσία κατά τη λειτουργία αποσυσκευασίας.
Και για τα δύο τρωτά σημεία, οι ομοσπονδιακές υπηρεσίες στις ΗΠΑ αναμένεται να εφαρμόσουν τις ενημερώσεις από τους προμηθευτές έως τις 30 Αυγούστου.