您所在的位置:首页 > 工作动态 > 正文

关于微软支持诊断工具MSDT存在远程代码执行漏洞的安全公告

部门:网络信息中心管理员 来源: 日期:2022/5/28 11:41:07 人气:49 加入收藏 评论:0 标签:

【预警类型】高危预警

预警内容

关于微软支持诊断工具MSDT存在远程代码执行漏洞的安全公告

安全公告编号:CNTA-2022-0014

一、漏洞概述

近日,国家信息安全漏洞共享平台(CNVD)收录了微软支持诊断工具远程代码执行漏洞(CNVD-2022-42150,对应CVE-2022-30190)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用代码已公开,且已出现在野利用的情况。微软公司已发布漏洞解指南,CNVD建议受影响用户按照临时防范措施缓解漏洞攻击威胁。

二、漏洞详情

微软支持诊断工具(MSDT,Microsoft Support Diagnostic Tool)是一种实用程序,用于排除故障并收集诊断数据,供专业人员分析和解决问题。Microsoft Office是由微软公司开发的一款常用办公软件。

2022年5月30日,微软公司发布了Microsoft MSDT远程代码执行漏洞的紧急安全公告。未经身份验证的攻击者利用该漏洞,诱使用户直接访问或者预览恶意的Office文档,通过恶意Office文档中的远程模板功能,从服务器获取包含恶意代码的HTML文件并执行,从而实现以当前用户权限下的任意代码执行攻击。该漏洞已知触发需要用户对恶意Office文档进行直接访问,或者在资源管理器中通过预览选项卡对RTF格式的恶意文档进行预览。

CNVD对该漏洞的综合评级为“高危”。

三、漏洞影响范围

漏洞影响的产品版本包括:

Windows Server 2012 R2 (Server Coreinstallation)

Windows Server 2012 R2

Windows Server 2012 (Server Coreinstallation)

Windows Server 2012

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 for x64-basedSystems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-basedSystems Service Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems ServicePack 1

Windows 7 for 32-bit Systems ServicePack 1

Windows Server 2016 (Server Coreinstallation)

Windows Server 2016

Windows 10 Version 1607 for x64-basedSystems

Windows 10 Version 1607 for 32-bitSystems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 21H2 for x64-basedSystems

Windows 10 Version 21H2 for ARM64-basedSystems

Windows 10 Version 21H2 for 32-bitSystems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server, version 20H2 (ServerCore Installation)

Windows 10 Version 20H2 for ARM64-basedSystems

Windows 10 Version 20H2 for 32-bitSystems

Windows 10 Version 20H2 for x64-basedSystems

Windows Server 2022 Azure Edition Core Hotpatch

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bitSystems

Windows 10 Version 21H1 for ARM64-basedSystems

Windows 10 Version 21H1 for x64-basedSystems

Windows Server 2019 (Server Coreinstallation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-basedSystems

Windows 10 Version 1809 for x64-basedSystems

Windows 10 Version 1809 for 32-bitSystems

四、漏洞处置建议

截止本报告发布时,我们尚未发现微软对该漏洞发布相应补丁,建议参考微软官方给出的防护建议:禁用MSDT URL协议可防止故障排除程序作为链接启动,包括整个操作系统的链接。具体操作步骤如下:

1. 以管理员身份运行命令提示符。

2. 备份注册表项,执行命令:“reg export HKEY_CLASSES_ROOT\ms-msdt指定文件名称”。

3. 执行命令:“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”。

附微软漏洞缓解指南:

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/


本文网址:http://wlxxzx.hlbrzy.com/show.asp?id=28337
更多>>网友评论
发表评论