Microsoft ha publicado actualizaciones de seguridad para abordar una vulnerabilidad de día cero de Windows de alta gravedad con código de explotación disponible públicamente y abusada en ataques.
Solucionado como parte del martes de parches de agosto de 2022, esta falla de seguridad ahora se rastrea como CVE-2022-34713 y se ha llamado en broma DogWalk .
Se debe a una debilidad en el recorrido de la ruta en la Herramienta de diagnóstico de soporte de Windows (MSDT) que los atacantes pueden explotar para obtener la ejecución remota de código en sistemas comprometidos.
Pueden hacerlo agregando ejecutables creados con fines malintencionados al inicio de Windows cuando el objetivo abre un archivo .diagcab creado con fines malintencionados (recibido por correo electrónico o descargado de la web).
Los ejecutables plantados se ejecutarían automáticamente la próxima vez que las víctimas reinicien su dispositivo Windows para realizar varias tareas, como descargar cargas útiles de malware adicionales.
DogWalk fue divulgado públicamente por el investigador de seguridad Imre Rad hace más de dos años, en enero de 2020, luego de que Microsoft respondió a su informe diciendo que no proporcionaría una solución porque no se trata de un problema de seguridad.
Sin embargo, el error de la herramienta de diagnóstico de soporte técnico de Microsoft fue redescubierto recientemente y el investigador de seguridad j00sean volvió a llamar la atención del público .
Si bien los atacantes no autenticados pueden explotar la vulnerabilidad en ataques de baja complejidad, la explotación exitosa requiere la interacción del usuario (engañar al objetivo para que abra archivos adjuntos de correo electrónico maliciosos o haga clic en un enlace para descargar y ejecutar un archivo malicioso).
“En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad enviando el archivo especialmente diseñado al usuario y convenciéndolo de que abra el archivo”, explica Microsoft en el aviso de hoy.
“En un escenario de ataque basado en la web, un atacante podría alojar un sitio web (o aprovechar un sitio web comprometido que acepta o aloja contenido proporcionado por el usuario) que contiene un archivo especialmente diseñado para explotar la vulnerabilidad”.
Según Microsoft, DogWalk afecta a todas las versiones de Windows con soporte, incluidas las últimas versiones de clientes y servidores, Windows 11 y Windows Server 2022.
El mes pasado, Microsoft se vio obligado a publicar un aviso de seguridad oficial sobre otro Windows MSDT de día cero (conocido como Follina ) después de rechazar un informe inicial y etiquetarlo como un “problema relacionado con la seguridad “.
La compañía también lanzó actualizaciones de seguridad para abordar un día cero divulgado públicamente rastreado como ‘ CVE-2022-30134 – Vulnerabilidad de divulgación de información de Microsoft Exchange’, lo que permite a los atacantes leer mensajes de correo electrónico específicos.
En total, Microsoft corrigió 112 vulnerabilidades como parte del martes de parches de agosto de 2022 , incluidas 17 críticas que permiten la ejecución remota de código y la escalada de privilegios.




