【漏洞通告】Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞(CVE-2022-30190)

admin 2022年6月1日22:42:09安全漏洞评论9 views1578字阅读5分15秒阅读模式

【漏洞通告】Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞(CVE-2022-30190)


漏洞名称

Microsoft Windows 支持诊断工具(MSDT)远程代码执行漏洞

组件名称

Windows MSDT

影响范围

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 for 32-bit/x64-based Systems Service Pack 2

Windows RT 8.1

Windows 8.1 for 32-bit/x64-based systems

Windows 7 for 32-bit/x64-based Systems Service Pack 1

Windows Server 2016

Windows 10 Version 1607 for 32-bit/x64-based Systems

Windows 10 for 32-bit/x64-based Systems

Windows 10 Version 21H2 for 32-bit/ARM64-based/x64-based Systems

Windows 11 for x64-based/ARM64-based Systems

Windows 10 Version 20H2 for x64-based/32-bit/ARM64-based Systems

Windows Server 2022 Azure Edition Core Hotpatch

Windows Server 2022

Windows 10 Version 21H1 for x64-based/ARM64-based/32-bit Systems

Windows Server 2019

Windows 10 Version 1809 for 32-bit/x64-based/ARM64-based Systems

漏洞类型

远程代码执行

利用条件

1、用户认证:不需要用户认证
2、前置条件:默认配置

3、触发方式:远程


漏洞分析
01
组件介绍

Microsoft Office是由微软公司开发的一套办公软件。Microsoft Support Diagnostic Tool(又称微软支持诊断工具)是一种实用程序,用于排除故障并收集诊断数据以供专业人员分析和解决问题。

02
漏洞描述

本次漏洞中,攻击者可以通过构造带有恶意链接的Office文档发送给用户,诱导用户打开该文档时,则会触发该漏洞,需要注意的是,如果在资源管理器中开启了预览选项,无需用户打开恶意文档,仅预览RTF格式的恶意文档就会触发该漏洞。
修复建议
01
官方修复建议

目前微软暂未针对此漏洞发布安全补丁。

02
临时修复建议

关闭MSDT URL协议:

1. 使用管理员权限启动命令提示符

2. 使用命令” reg export HKEY_CLASSES_ROOTms-msdt filename”备份注册表

3. 执行命令” reg delete HKEY_CLASSES_ROOTms-msdt /f”

撤销临时解决的方案:

1. 使用管理员权限启动命令提示符

2. 使用命令” reg import filename”恢复注册表


声明
      本安全公告仅用来描述可能存在的安全问题,云科攻防实验室不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,云科攻防实验室以及安全公告作者不为此承担任何责任。            
      云科攻防实验室拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经云科攻防实验室允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

【漏洞通告】Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞(CVE-2022-30190)

原文始发于微信公众号(云科攻防实验室):【漏洞通告】Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞(CVE-2022-30190)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月1日22:42:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞通告】Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞(CVE-2022-30190) http://cn-sec.com/archives/1077511.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: