Microsoft soluciona su vulnerabilidad para frenar los ataques

Jesús Sánchez, 13 agosto 2022

Tras numerosos exploits, Microsoft ha publicado un parche para la vulnerabilidad de día cero de Windows conocida como “DogWalk”.

Se ha aplicado un parche al "DogWalk" de Windows

La vulnerabilidad de alta gravedad “DogWalk” de Windows fue corregida por Microsoft en agosto de 2022. Se han parcheado otras 140 vulnerabilidades.

La vulnerabilidad DogWalk, también conocida como CVE-2022-34713, puede encontrarse en la Herramienta de Diagnóstico de Soporte de Microsoft Windows (MSDT). Los exploits con protección de día cero utilizan la MSDT como trampolín para ejecutar código de forma remota en los sistemas vulnerables.

Enviar a un sistema vulnerable un archivo con una herramienta de diagnóstico maliciosa (extensión .diagcab) es el primer paso para abusar de dicho sistema. Para que el exploit funcione, el usuario necesita abrir un archivo que le ha sido enviado a través de un sitio web o correo electrónico malicioso. Como es necesario que la víctima haga clic en el archivo, el atacante suele emplear alguna forma de ingeniería social.

El malware malicioso se activa cuando el usuario reinicia Windows después de haber sido lanzado en el ordenador comprometido.

Se ha observado el uso de DogWalk en entornos naturales

Cuando se descubrió en 2019, Microsoft no pensó que la vulnerabilidad DogWalk supusiera una amenaza. En enero de 2020, Microsoft descubrió que DogWalk contenía un fallo de seguridad, a pesar de que no suponía ninguna amenaza.

No fue hasta agosto de 2022 cuando se descubrió que DogWalk era explotable in the wild. (Logotipo de Microsoft, icono de desbloqueo y fondo de matriz) Microsoft declaró rápidamente que la vulnerabilidad de DogWalk había sido corregida con el parche que se publicó en agosto de 2022.

Antes de DogWalk, existía una vulnerabilidad anterior conocida como Zero Day

Microsoft tiene que reconocer la vulnerabilidad de alta gravedad DogWalk, así como el exploit de día cero MSDT Follina (CVE-2022-30190). Ambas vulnerabilidades afectan a MSDT. En un principio, Microsoft no consideró Follina como un riesgo potencial para la seguridad; sin embargo, la empresa emitió una advertencia al respecto en mayo de 2022.

Los atacantes que buscan causar daño se centran en las vulnerabilidades de Zero Day

El riesgo de explotación in the wild sigue existiendo a pesar de la publicación de nuevas vulnerabilidades de Zero Day en los sistemas operativos. Microsoft anima a los usuarios a utilizar el parche DogWalk para protegerse de las vulnerabilidades de día cero.