【高危安全通告】Microsoft Windows MSDT远程代码执行漏洞

admin 2022年6月1日23:13:24安全漏洞评论9 views3010字阅读10分2秒阅读模式

↑ 点击上方 关注我们


安全狗应急响应中心监测到微软官网发布安全通告,Microsoft Windows支持诊断工具(MSDT)组件存在代码执行漏洞,风险影响较大。漏洞编号为CVE-2022-30190。



漏洞描述


Microsoft Office是由Microsoft(微软)公司开发的一套办公软件套装。常用组件有Word、Excel、PowerPoint等。

 

漏洞通过Word等应用程序使用URL协议调用MSDT时存在远程代码执行漏洞,成功利用该漏洞的攻击者可以利用应用程序的权限执行任意代码,该漏洞攻击途径为本地,攻击者可以通过钓鱼等社会工程学手段诱使用户下载并执行文件,从而导致计算机的本地攻击。

 

注:截止到通告日,已发现该漏洞的技术细节和利用脚本流出,微软官方尚未发布针对该漏洞的安全更新,建议受影响用户,可采用官方缓解措施进行临时缓解


安全通告信息


漏洞名称

Microsoft Windows MSDT远程代码执行漏洞

漏洞影响版本

Windows Server 2012 R2(Server Core installation)

Windows Server 2012 R2

Windows Server 2012(Server Core installation)

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for x64-based Systems Service Pack 2(Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core installation)

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems Service Pack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2016(Server Core installation)

Windows Server 2016

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server,version 20H2(Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2022 Azure Edition Core Hotpatch

Windows Server 2022(Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows Server 2019(Server Core installation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

安全狗总预警期数

227

安全狗发布预警日期

202261

安全狗更新预警日期

2022531

发布者

安全狗海青实验室



官方安全建议


临时缓解措施如下:

一、禁用MSDT URL协议

1.备份注册表项后,以管理员身份启动命令窗口并执行命令“reg export HKEY_CLASSES_ROOTms-msdt filename”

2.然后执行命令“reg delete HKEY_CLASSES_ROOTms-msdt/f”

撤销方式:备份注册表项后,以管理员身份启动命令窗口并执行命令“reg import filename”

 

参考链接

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

https://msrc.microsoft.com/update-guide/en-us/releaseNote/2022-May



安全狗产品解决方案


若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/



01

云眼·新一代(云)主机入侵检测及安全管理系统


安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。

02

云网·(云)主机漏洞发现及补丁修复系统


安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。



疫情期间居家远程办公

遭受黑客攻击、漏洞频出、内网应用数据泄露等问题?

安全狗重磅发布零信任云安全远程接入解决方案

可帮助用户解决以上系列远程办公安全问题

【高危安全通告】Microsoft Windows MSDT远程代码执行漏洞
一键直达免费使用申请
【高危安全通告】Microsoft Windows MSDT远程代码执行漏洞



原文始发于微信公众号(海青安全研究实验室):【高危安全通告】Microsoft Windows MSDT远程代码执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月1日23:13:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【高危安全通告】Microsoft Windows MSDT远程代码执行漏洞 http://cn-sec.com/archives/1074944.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: