El martes 14 de junio de 2022, Microsoft emitió actualizaciones de Windows para abordar esta vulnerabilidad, en ellas recomendó instalar las actualizaciones lo antes posible; la vulnerabilidad de día cero de Windows es conocida como Follina (CVE 2022-30190), fue diagnosticada de soporte Microsoft el día 30 de mayo del 2022 por los investigadores de seguridad, y es explotada activamente en ataques en curso.
En que consiste:
La vulnerabilidad es un problema de ejecución remota de código que afecta a la herramienta de diagnóstico de soporte de Microsoft Windows, el día cero permite la ejecución de código en una variedad de productos de Microsoft, que puede ser explotado en varios escenarios de ataque, además, la vulnerabilidad rompe el límite de tener macros deshabilitadas.
CVE-2022-30190 se activa cuando se llama a MSDT(es un archivo genuino y no es más que un componente de software que pertenece al sistema operativo de Windows 10), mediante el protocolo URL desde una aplicación de llamada, existe una vulnerabilidad de ejecución remota de código cuando se llama a MSDT mediante el protocolo URL desde una aplicación de llamada como Word.
Un atacante que aproveche con éxito esta vulnerabilidad, puede ejecutar un código arbitrario con los privilegios de la aplicación que realiza la llamada. El atacante puede entonces instalar programas, vista, cambiar, borrar datos, o crear nuevas cuentas en el contexto permitido por los privilegios del usuario.
Soluciones alternativas:
Deshabilitar el protocolo URL de MSDT: La desactivación del protocolo URL de MSDT evita que los solucionadores de problemas se inicien como enlaces, incluidos enlaces en todo el sistema operativo.
✔ Ejecute el símbolo del sistema como administrador.
✔ Para hacer una copia de seguridad de la clave de registro, ejecute el comando "reg export HKEY_CLASSES_ROOT\ms-msdt filename"
✔ Ejecute el comando "reg delete HKEY_CLASSES_ROOT\ms-msdt /f"Ejecute el símbolo del sistema como administrador.
✔ Ejecute el símbolo del sistema como administrador.
Adicionalmente, Microsoft recomienda que los usuarios instalen las actualizaciones para estar completamente protegidos contra la vulnerabilidad. Los usuarios cuyos sistemas están configurados para recibir actualizaciones automáticas no necesitan tomar ninguna medida adicional.