В Microsoft так и не исправили активно используемую уязвимость Follina
Опасная уязвимость в Windows Support Diagnostic Tool (MSDT) с кодом CVE-2022-30190 (Follina) активно эксплуатируется хакерами и до сих пор не исправлена, отмечают исследователи кибербезопасности, 4 июня сообщает американское издание об информационных технологиях ARS Technica.
Уязвимость CVE-2022-30190 может использована при помощи специальным образом подготовленного документа Microsoft Office. Зараженный файл, в частности документ Word, может быть использован для запуска произвольных команд в средстве автоматизации Microsoft PowerShell.
Исследователи отмечают, что уязвимость можно было бы отнести к категории нулевого дня (0-day, уязвимость, которая начала эксплуатироваться хакерами раньше, чем выявлена специалистами по безопасности или разработчиком программного обеспечения — прим. ИА Красная Весна), но в Microsoft не признают такой статус.
«После того, как об эксплойте (сценарии автоматизации использования уязвимости — прим. ИА Красная Весна) стало известно общественности, мы начали наблюдать немедленную реакцию со стороны различных злоумышленников, которые начали его использовать», — заявил старший исследователь кибербезопасности компании SentinelOne Том Хегель.
30 мая компания Microsoft подготовила рекомендации с временными мерами безопасности против уязвимости. 31 мая Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупредило, что уязвимость, по всей вероятности, уже активно эксплуатируется злоумышленниками.
В Microsoft пока не сообщают, когда будут выпущены обновления безопасности, исправляющие уязвимость.