CVE-2022-30190_ms_msdt_rce学习

admin 2025年1月13日20:17:48评论2 views字数 683阅读2分16秒阅读模式
CVE-2022-30190_ms_msdt_rce学习

漏洞简述

参考:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190

Microsoft Support Diagnostic Tool 的代码执行漏洞(CVE-2022-30190),当从Word等应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞,攻击者通过制作恶意的Office文档,诱导用户在受影响的系统上打开恶意文档后,在宏被禁用的情况下,仍可通过 ‘ms-msdt’ URI执行任意PowerShell代码,当恶意文件保存为RTF格式时,无需受害者打开文件,即可通过资源管理器中的预览窗格在目标系统上执行任意代码。

MSDT(Microsoft Support Diagnostics Tool,微软支持诊断工具)是一个Windows实用程序,用于排除故障并收集诊断数据以供专业人员分析和解决问题。

漏洞学习

后台扣msdt获取学习资料

CVE-2022-30190_ms_msdt_rce学习
  1. 用一台主机起web服务,将 prince.html 复制到网站文件目录,作为运行恶意prince.html的主机。

    CVE-2022-30190_ms_msdt_rce学习
  2. 再使用压缩工具打开文件poc.docx ,转到 wordrelsdocument.xml.rels 并对其进行编辑。将此文件中的ip更改为1中web主机的ip

    CVE-2022-30190_ms_msdt_rce学习
  3. 在被测机器上运行poc.docx,弹🤺弹🤺弹🤺

CVE-2022-30190_ms_msdt_rce学习

排查及防护

参考:http://blog.nsfocus.net/microsoft-office-msdt-cve-2022-30190/

CVE-2022-30190_ms_msdt_rce学习

原文始发于微信公众号(安全圈小王子):CVE-2022-30190_ms_msdt_rce学习

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月13日20:17:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-30190_ms_msdt_rce学习https://cn-sec.com/archives/1085019.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息