Tijdens de patchdinsdag van augustus heeft Microsoft opnieuw een zerodaylek in de Windows Support Diagnostic Tool ((MSDT) verholpen. Al voor het uitkomen van de beveiligingsupdate werd er misbruik gemaakt van de kwetsbaarheid, aangeduid als CVE-2022-34713. Eerder dit jaar maakten aanvallers ook al gebruik van een zerodaylek in MSDT voor het uitvoeren van aanvallen. Die kwetsbaarheid (CVE-2022-30190) werd op 14 juni gepatcht.
Via de diagnostische tool is het mogelijk om Windowsproblemen vast te stellen. De kwetsbaarheid maakt het mogelijk voor een aanvaller om willekeurige code op systemen uit te voeren door MSDT via een url-protocol aan te roepen. Dit is bijvoorbeeld mogelijk vanuit een applicatie zoals Word, waarbij alleen het openen van een malafide document volstaat. Eenmaal geopend kan een aanvaller vanuit het malafide document de diagnostische tool op het systeem van de gebruiker aanroepen en zo willekeurige code uitvoeren met de rechten van de ingelogde gebruiker.
Een gebruiker zou nog wel eerst moeten worden verleid om bijvoorbeeld een speciaal geprepareerd Word-document te openen. Het is op dit moment nog onduidelijk of de kwetsbaarheid het gevolg is van een onvolledige patch die Microsoft in juni uitrolde of dat het om een geheel nieuw probleem gaat. Organisaties en gebruikers worden opgeroepen om de update zo snel mogelijk te installeren. Op de meeste systemen zal dit automatisch gebeuren.
Deze posting is gelocked. Reageren is niet meer mogelijk.