{"id":267034,"date":"2022-06-10T12:51:10","date_gmt":"2022-06-10T10:51:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=267034"},"modified":"2024-07-26T18:51:47","modified_gmt":"2024-07-26T16:51:47","slug":"windows-msdt-0-day-schwachstelle-dogwalk-erhlt-0patch-fix","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/10\/windows-msdt-0-day-schwachstelle-dogwalk-erhlt-0patch-fix\/","title":{"rendered":"Windows MSDT 0-day-Schwachstelle &quot;DogWalk&quot; erh&auml;lt 0patch-Fix"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/06\/10\/windows-msdt-0-day-schwachstelle-dogwalk-erhlt-0patch-fix\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Neben der Follina-Schwachstelle (CVE-2022-30190) im Windows <em>ms-msdt<\/em>-Protokoll gibt es in Verbindung mit dem Microsoft Diagnostic Tool (MSDT) noch eine weitere DogWalk-genannte Schwachstelle. Diese Schwachstelle wurde bereits vor zwei Jahren an Microsoft gemeldet, wird aber wohl nicht gepatcht. Das Team von ACROS Security hat die Follina-Geschichte zum Anlass genommen, auch einen Micro-Patch f\u00fcr DogWalk bereitzustellen. Ich habe die Informationen nachfolgend mal aufbereitet.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/64120207043145848452850c7cf07fd6\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin bereits vor Tagen auf nachfolgenden <a href=\"https:\/\/twitter.com\/0patch\/status\/1534179356699918337\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Mitja Kolsek gesto\u00dfen, der dort auf die DogWalk-Schwachstelle und den von ACROS Security ver\u00f6ffentlichen Micro-Patch hinweist.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1534179356699918337\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Microsoft Diagnostic Tool &quot;DogWalk&quot; Package Path Traversal Gets Free Micropatches \" src=\"https:\/\/i.imgur.com\/BW13ntN.png\" alt=\"Microsoft Diagnostic Tool &quot;DogWalk&quot; Package Path Traversal Gets Free Micropatches \" \/><\/a><\/p>\n<h2>Schwachstelle 2020 entdeckt<\/h2>\n<p>Im Januar 2020 ver\u00f6ffentlichte der Sicherheitsforscher Imre Rad einen Artikel mit dem Titel \"<a href=\"https:\/\/irsl.medium.com\/the-trouble-with-microsofts-troubleshooters-6e32fc80b8bd\" target=\"_blank\" rel=\"noopener\">The trouble with Microsoft's Troubleshooters<\/a>\". Im Artikel beschrieb er eine Methode, mit der eine b\u00f6sartige ausf\u00fchrbare Datei im Autostart-Ordner des Benutzers gespeichert und bei der n\u00e4chsten Anmeldung des Benutzers ausgef\u00fchrt werden kann. Dazu muss der Benutzer eine \"diagcab\"-Datei \u00f6ffnen, ein Archiv im Cabinet (CAB)-Dateiformat, das eine Diagnosekonfigurationsdatei enth\u00e4lt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/j00sean\/status\/1534124426874261504\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"DogWalk vulnerability in Windows\" src=\"https:\/\/i.imgur.com\/4A258hP.png\" alt=\"DogWalk vulnerability in Windows\" \/><\/a><\/p>\n<p>Der Sicherheitsforscher meldete das Ganze an Microsoft, erhielt aber die R\u00fcckmeldung, dass Redmond kein Sicherheitsproblem sieht. Obiger <a href=\"https:\/\/twitter.com\/j00sean\/status\/1534124426874261504\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> zeigt einen Ausriss aus der Antwort. Damit war das Thema bei Microsoft aus dem Fokus &#8211; und es gab keinen Patch. Auch der Microsoft Defender kennt diese Angriffsm\u00f6glichkeit nicht.<\/p>\n<p>(Quelle: <a href=\"https:\/\/youtu.be\/dgr-_c33vIs\" target=\"_blank\" rel=\"noopener\">ACROS Security<\/a>\/YouTube)<\/p>\n<p>ACROS Security demonstriert in obigem Video diese Angriffsm\u00f6glichkeit. Mitja Kolsek hat die Details des Angriffs in seinem Blog-Beitrag <a href=\"https:\/\/blog.0patch.com\/2022\/06\/microsoft-diagnostic-tools-dogwalk.html\" target=\"_blank\" rel=\"noopener\">Microsoft Diagnostic Tool \"DogWalk\" Package Path Traversal Gets Free Micropatches (0day\/WontFix)<\/a> ausf\u00fchrlich beschrieben. Bisher ist aber noch kein Angriff \u00fcber die Schwachstelle bekannt geworden.<\/p>\n<h2>0patch bringt Micro-Patch<\/h2>\n<p>Da Microsoft keinen Patch f\u00fcr diese Schwachstelle ver\u00f6ffentlichte, hat der Gr\u00fcnder von ACROS Security, Mitja Kolsek, kurzerhand einen Micro-Patch ver\u00f6ffentlicht und stellt diesen \u00fcber den 0patch-Agenten f\u00fcr folgende Windows-Versionen bereit.<\/p>\n<ol>\n<li>Windows 11 v21H2<\/li>\n<li>Windows 10 v21H2<\/li>\n<li>Windows 10 v21H1<\/li>\n<li>Windows 10 v20H2<\/li>\n<li>Windows 10 v2004<\/li>\n<li>Windows 10 v1909<\/li>\n<li>Windows 10 v1903<\/li>\n<li>Windows 10 v1809<\/li>\n<li>Windows 10 v1803<\/li>\n<li>Windows 7<\/li>\n<li>Windows Server 2008 R2<\/li>\n<li>Windows Server 2012<\/li>\n<li>Windows Server 2012 R2<\/li>\n<li>Windows Server 2016<\/li>\n<li>Windows Server 2019<\/li>\n<li>Windows Server 2022<\/li>\n<\/ol>\n<p>Der Micro-Patch ist kostenlos, solange kein Fix von Microsoft verf\u00fcgbar ist. Es wird lediglich der 0patch-Agent in der Free-Version ben\u00f6tigt. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/31\/follina-angriff-ber-word-dokumente-und-ms-msdt-protokoll-cve-2022-30190\/\">Follina: Angriff \u00fcber Word-Dokumente und ms-msdt-Protokoll (CVE-2022-30190)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/01\/follina-schwachstelle-cve-2022-30190-warnungen-erste-angriffe-der-status\/\">Follina-Schwachstelle (CVE-2022-30190): Status, Erkenntnisse, Warnungen &amp; Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/02\/0patch-micro-patch-gegen-follina-schwachstelle-cve-2022-30190-in-windows\/\">0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/07\/follina-cve-2022-30190-groe-angriffswelle-ausgeblieben-aber-warnungen-vor-kampagnen-auf-eu-us-ziele\/\">Follina (CVE-2022-30190): Angriffswelle ausgeblieben, aber Kampagnen auf EU\/US und andere Ziele<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/06\/09\/follina-schwachstelle-cve-2022-30190-neue-erkenntnisse-neue-risiken\/\">Follina-Schwachstelle (CVE-2022-30190): Neue Erkenntnisse, neue Risiken (9.6.2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Windows 10: 0patch-Fix f\u00fcr MSHTML-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/27\/0patch-fixt-lpe-schwachstelle-cve-2021-24084-in-mobile-device-management-service\/\">0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/0patch-fixt-installertakeover-lpe-schwachstelle-in-windows\/\">0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/24\/0patch-fixt-ms-officecmd-rce-schwachstelle-in-windows\/\">0patch fixt ms-officecmd RCE-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/14\/0patch-fixt-remotepotato0-schwachstelle-in-windows\/\">0patch fixt RemotePotato0-Schwachstelle in Windows<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/22\/0patch-fixt-erneut-schwachstelle-cve-2021-34484-in-windows-10-server-2019\/\">0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10\/Server 2019<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/05\/18\/0patch-fixt-schwachstellen-cve-2022-26809-and-cve-2022-22019-in-windows\/\">0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Neben der Follina-Schwachstelle (CVE-2022-30190) im Windows ms-msdt-Protokoll gibt es in Verbindung mit dem Microsoft Diagnostic Tool (MSDT) noch eine weitere DogWalk-genannte Schwachstelle. Diese Schwachstelle wurde bereits vor zwei Jahren an Microsoft gemeldet, wird aber wohl nicht gepatcht. Das Team von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/10\/windows-msdt-0-day-schwachstelle-dogwalk-erhlt-0patch-fix\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-267034","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=267034"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/267034\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=267034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=267034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=267034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}