Microsofts nye sikkerhetsoppdateringer løser Windows nulldagssårbarhet Follina-problemet

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Ifølge Bleeping Computer, er det en pågående sårbarhet i Windows som Microsoft nylig har rettet. 30. mai foreslo Microsoft noen løsninger for å løse problemet. Ikke desto mindre vil oppdateringene for Windows 10 KB5014699 og Windows 11 KB5014697 automatisk løse alt for brukere, noe som gjør dem svært presserende for alle brukere.

"Oppdateringen for dette sikkerhetsproblemet er i de kumulative Windows-oppdateringene fra juni 2022," sier Microsoft. "Microsoft anbefaler sterkt at kunder installerer oppdateringene for å være fullstendig beskyttet mot sårbarheten. Kunder hvis systemer er konfigurert til å motta automatiske oppdateringer, trenger ikke foreta seg noe mer."

Bleeping Computer sier at sikkerhetsfeilen kalt Follina spores som CVE-2022-30190 dekker versjoner av Windows som fortsatt mottar sikkerhetsoppdateringer, inkludert Windows 7+ og Server 2008+. Den blir utnyttet av hackere for å få kontroll over en brukers datamaskiner ved å utføre ondsinnede PowerShell-kommandoer via Microsoft Support Diagnostic Tool (MSDT), som beskrevet av det uavhengige cybersikkerhetsforskningsteamet nao_sek. Dette betyr at ACE-angrepene (Arbitrary Code Execution) kan skje ved å forhåndsvise eller åpne et ondsinnet Microsoft Word-dokument. Interessant nok, sikkerhetsforsker Crazyman Army fortalte Microsofts sikkerhetsteam om nulldagen i april, men selskapet rett og slett avvist rapporten som ble sendt inn, og sa "det er ikke et sikkerhetsrelatert problem."

I en rapporterer fra sikkerhetsforskningsselskapet Proofpoint, en gruppe knyttet til den kinesiske regjeringen ved navn kinesiske TA413 målrettet tibetanske brukere ved å sende dem ondsinnede dokumenter. "TA413 CN APT oppdaget at ITW utnyttet #Follina #0Day ved å bruke URL-er for å levere Zip-arkiver som inneholder Word-dokumenter som bruker teknikken," skriver Proofpoint i en tweet. «Kampanjer etterligner «Women Empowerments Desk» til den sentrale tibetanske administrasjonen og bruker domenet tibet-gov.web[.]app.»

Tilsynelatende er den nevnte gruppen ikke den eneste som utnytter sårbarheten. Andre statsrelaterte og uavhengige dårlige aktører har benyttet seg av det i ganske lang tid nå, inkludert en gruppe som forkledd et dokument som et lønnsøkningsnotat for å phishe amerikanske og EU-myndigheter. Andre inkluderer TA570 Qbot-tilknyttet som leverer Qbot malware og de første angrepene som ble sett med trusler om sextorsjon og agn som Sputnik Radio-intervjuinvitasjon

Når de er åpnet, vil de infiserte dokumentene som sendes tillate hackere å kontrollere MDST og utføre kommandoer, noe som fører til utillatte programinstallasjoner og tilgang til datadata som hackere kan se, slette eller endre. Skuespillere kan også opprette nye brukerkontoer gjennom brukerens datamaskin.