TLP:WHITE 
Vulnerabilidad "DogWalk" en MSDT de Windows

Descripción
Se ha descubierto una nueva vulnerabilidad que afecta de nuevo a la herramienta de Microsoft's Diagnostic Tool (MSDT) que está estrechamente relacionada con el 0-day "Follina" (CVE-2022-30190) que aún no existe parche para ella y permite la ejecución remota de código. En este caso, la vulnerabilidad se encuentra en la biblioteca sdiageng.dll de Microsoft Diagnostic Tool, que toma la ruta de la carpeta proporcionada por el atacante desde el archivo XML de configuración del paquete dentro del archivo diagcab y copia todos los archivos de esa carpeta a una carpeta temporal local. Sin embargo, a la hora de referenciar al fichero en esa carpeta temporal, no es validado correctamente y solamente espera que sea un nombre válido de Windows (sin ":" o "|"), se puede hacer una llamada a cualquier fichero como si se tratase de un ataque Directory Traversal del tipo: \..\..\..\..\ ..\..\..\AppData\Roaming\Microsoft\Windows\Menú Inicio\Programas\Inicio\malicious.exe Pero, ¿quién descargaría y abriría un archivo diagcab de una página web no confiable? Bueno, pues la descarga puede ocurrir automáticamente de forma automática, como se demuestra en la POC disponible en referencias. Luego se verá en la lista de descargas del navegador y si hace clic en él, intencionalmente o no, se ejecutará el código que tenga.
Productos afectados
Versiones de Widows 7 y Windows Server 2008 en adelante
Riesgo
Alto
Soluciones
Al igual que con la vulnerabilidad "Follina", no existe un parche oficial publicado por Microsoft que solucione esto. Por lo que en el segundo enlace de referencias, se indica un código que permite validar el ataque de Directory Traversal (..\) en sistemas Windows.
Referencias
Publicación oficial
Contacto
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo csirt@seresco.es