Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞CVE-2022-30190风险提示

admin 2022年6月1日00:14:27评论94 views字数 824阅读2分44秒阅读模式
Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞CVE-2022-30190风险提示


漏洞公告

近日,安恒信息CERT监测到Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞 (CVE-2022-30190) 在野利用。该漏洞允许未经身份验证的远程攻击者通过office文档发起钓鱼攻击,当用户点击打开文档时,实现执行任意代码。

官方公告链接:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190



影响范围


目前,安恒信息CERT已监测到该漏洞的在野利用、POC及漏洞细节,鉴于该漏洞细节目前已公开且存在在野利用情况。建议用户尽快采取缓解措施避免受此漏洞影响。

安恒信息CERT已验证该漏洞的可利用性:

Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞CVE-2022-30190风险提示




漏洞描述

CVE-2022-30190:从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限执行任意代码。

攻击者可将远程模板注入到恶意office文件,当用户打开恶意office文档时,会自动加载远程模板中的恶意html文件,并通过’ms-msdt’执行恶意代码。当恶意文件保存为RTF格式时,无需打开文件,通过windows自带预览选项卡功能即可导致恶意代码执行。


细节是否公开 POC状态 EXP状态 在野利用
已公开
已公开







缓解措施


高危:目前漏洞细节和利用代码已公开,官方暂无补丁,建议使用相关产品的用户采用临时缓解措施。

临时缓解措施:
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/



安恒信息CERT

2022年5月

原文始发于微信公众号(安恒信息CERT):Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞CVE-2022-30190风险提示

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月1日00:14:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞CVE-2022-30190风险提示https://cn-sec.com/archives/1072889.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息