↑ 点击上方 关注我们
安全狗应急响应中心监测到微软官网发布安全通告,Microsoft Windows支持诊断工具(MSDT)组件存在代码执行漏洞,风险影响较大。漏洞编号为CVE-2022-30190。
Microsoft Office是由Microsoft(微软)公司开发的一套办公软件套装。常用组件有Word、Excel、PowerPoint等。
漏洞通过Word等应用程序使用URL协议调用MSDT时存在远程代码执行漏洞,成功利用该漏洞的攻击者可以利用应用程序的权限执行任意代码,该漏洞攻击途径为本地,攻击者可以通过钓鱼等社会工程学手段诱使用户下载并执行文件,从而导致计算机的本地攻击。
注:截止到通告日,已发现该漏洞的技术细节和利用脚本流出,微软官方尚未发布针对该漏洞的安全更新,建议受影响用户,可采用官方缓解措施进行临时缓解。
漏洞名称 |
Microsoft Windows MSDT远程代码执行漏洞 |
漏洞影响版本 |
Windows Server 2012 R2(Server Core installation) Windows Server 2012 R2 Windows Server 2012(Server Core installation) Windows Server 2012 Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 for x64-based Systems Service Pack 2(Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core installation) Windows Server 2008 for 32-bit Systems Service Pack 2 Windows RT 8.1 Windows 8.1 for x64-based systems Windows 8.1 for 32-bit systems Windows 7 for x64-based Systems Service Pack 1 Windows 7 for 32-bit Systems Service Pack 1 Windows Server 2016(Server Core installation) Windows Server 2016 Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 for 32-bit Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 11 for ARM64-based Systems Windows 11 for x64-based Systems Windows Server,version 20H2(Server Core Installation) Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 20H2 for x64-based Systems Windows Server 2022 Azure Edition Core Hotpatch Windows Server 2022(Server Core installation) Windows Server 2022 Windows 10 Version 21H1 for 32-bit Systems Windows 10 Version 21H1 for ARM64-based Systems Windows 10 Version 21H1 for x64-based Systems Windows Server 2019(Server Core installation) Windows Server 2019 Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems |
漏洞危害等级 |
高危 |
厂商是否已发布漏洞补丁 |
是 |
版本更新地址 |
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/ |
安全狗总预警期数 |
227 |
安全狗发布预警日期 |
2022年6月1日 |
安全狗更新预警日期 |
2022年5月31日 |
发布者 |
安全狗海青实验室 |
临时缓解措施如下:
一、禁用MSDT URL协议
1.备份注册表项后,以管理员身份启动命令窗口并执行命令“reg export HKEY_CLASSES_ROOTms-msdt filename”
2.然后执行命令“reg delete HKEY_CLASSES_ROOTms-msdt/f”
撤销方式:备份注册表项后,以管理员身份启动命令窗口并执行命令“reg import filename”
参考链接
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2022-May
若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/
安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。
安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。
疫情期间居家远程办公
遭受黑客攻击、漏洞频出、内网应用数据泄露等问题?
安全狗重磅发布零信任云安全远程接入解决方案
可帮助用户解决以上系列远程办公安全问题
原文始发于微信公众号(海青安全研究实验室):【高危安全通告】Microsoft Windows MSDT远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论