Una vulnerabilidad que permitía a los actores de amenazas eludir el mecanismo de seguridad Windows Mark of the Web (MotW) tiene una solución no oficial gracias al servicio de microparches 0patch (se abre en una pestaña nueva).
MoTW marca automáticamente todos los archivos y ejecutables que se descargaron de fuentes no confiables a través de Internet, incluidos los archivos comprimidos.
Varias versiones del parche ahora están disponibles para Windows 10 v1803 y posteriores, Windows 7 con o sin actualizaciones de seguridad extendidas (ESU), Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012, Windows Server 2012 R2 y Windows Servidor 2008 R2 con o sin ESU.
Mal manejo de archivos ZIP
MOTW, al marcar archivos y archivos de fuentes que no son de confianza, les dice a los administradores del sistema que tengan mucho cuidado y muestra mensajes que les advierten que ejecutar un archivo que no es de confianza podría comprometer el sistema.
Sin embargo, según BleepingComputer (se abre en una pestaña nueva)Will Dormann, analista sénior de vulnerabilidades de ANALYGENCE, descubrió el verano pasado que los archivos .zip no agregaban correctamente las etiquetas MoTW necesarias, lo que ponía a muchos usuarios en riesgo de malware, ransomware y muchos otros problemas.
en un Hilo reciente de Twitter (se abre en una pestaña nueva)Dormann afirma haber informado el problema a Microsoft en agosto de 2022, y también alega que la empresa abrió y leyó el informe, pero aún no ha parcheado (se abre en una pestaña nueva) eso.
Hasta que eso suceda, los usuarios pueden dirigirse a 0patch, registrar una cuenta e instalar el agente ellos mismos. Después de eso, los parches se aplicarán automáticamente tan pronto como se inicie el agente y no será necesario reiniciar el sistema.
Microsoft se ha olvidado de parchear la vulnerabilidad a pesar de haberse convertido en un exploit de error popular para los atacantes desde la revelación de Dormann el verano pasado.
No está claro en este momento si la acción de 0patch impulsará a Microsoft a actuar oficialmente para proteger más sistemas mediante la publicación de un parche oficial, aunque el informe de error que se ignoró durante más de 90 días no es un buen augurio.
Vía: BleepingComputer (se abre en una pestaña nueva)