本周曝光的 Follina 零日漏洞,一旦设备感染之后就可以在受害者计算机上远程执行代码。虽然微软在数周前已承认存在该漏洞,但是微软至今尚未发布有效的漏洞修复补丁,只是提供了比较详细的解决方案。所幸的是,第三方公司提供了相关的补丁。
微补丁公司 0patch 已针对 Windows 11、Windows 10、Windows 7 和 Windows Server 2008 R2 发布了针对该漏洞的免费修复程序,该漏洞被跟踪为 CVE-2022-30190,存在于 Microsoft Windows 支持诊断工具 ( MSDT) Windows 组件中。
目前微软官方提供的解决方案可谓“简单粗暴”,就是禁用有问题的组件;而 0patch 则提供了更微妙的方法。在一篇关于微补丁的博客文章中,Mitja Kolsek 的 0patch 说:
对我们来说,通过使用 TerminateProcess() 调用修补它来禁用 msdt.exe 是迄今为止最简单的方法。但是,这会使 Windows 诊断向导无法运行,即使对于非 Office 应用程序也是如此。另一种选择是将微软的建议编入补丁,有效地禁用 ms-msdt: URL 协议处理程序。
但如果可能,我们希望尽量减少除漏洞之外的影响,因此我们决定在调用 RunScript 之前将补丁放在 sdiagnhost.exe 中,并检查用户提供的路径是否包含“$(”序列 - 这是必要的用于注入 PowerShell 子表达式。如果检测到,我们确保在诊断工具继续运行时绕过 RunScript 调用。
无论您安装了哪个版本的 Office,或者您是否安装了 Office,该漏洞也可能通过其他攻击媒介被利用。这就是为什么我们还修补了 Windows 7,其中ms-msdt:根本没有注册 URL 处理程序
0patch 提供的补丁适用于以下系统,甚至还包括已经停止支持的 Windows 7 系统:
● Windows 11 v21H2
● Windows 10 v21H2
● Windows 10 v21H1
● Windows 10 v20H2
● Windows 10 v2004
● Windows 10 v1909
● Windows 10 v1903
● Windows 10 v1809
● Windows 10 v1803
● Windows 7
● Windows Server 2008 R2