微軟警告MSDT官方支持診斷工具存在一個嚴重的遠程代碼執行漏洞
如果你曾就Windows 或Windows Server 系統中的某些問題,而直接與微軟客戶支持取得過聯繫,那或許不會對官方推薦使用的MSDT 支持診斷工具感到陌生。參照微軟技術支持的建議,你可通過WinKey + R 組合鍵喚出運行窗口、並輸入msdt 來直接調用該工具。此時系統會要求用戶輸入支持代表提及的密鑰以運行一些診斷,然後將結果直接提交給微軟以供進一步分析。
(來自:MS Security Response Center)
尷尬的是,週一的時候,微軟披露了MSDT 中存在某個遠程代碼執行(RCE)漏洞的公告(CVE-2022-30190)。
更糟糕的是,該安全漏洞幾乎波及所有受支持的Windows和Windows Server 版本—— 包括Windows 7 / 8.1 / 10 / 11,以及Windows Server 2008 / 2012 / 2016 / 2019 / 2022 。
儘管微軟尚未給出詳細說明(或許尚未完成修復),但該公司解釋稱—— 當Microsoft Word 等應用程序通過URL 協議調用MSDT 時,該RCE 漏洞就有被攻擊者利用的風險。
在得逞後,攻擊者將能夠運行任意代碼、通過調用應用程序的權限來查看、刪除或更改您的文件。
CVE-2022-30190被視作一個高危漏洞
作為應對,微軟給出的臨時緩解措施建議是在非必要時禁用MSDT:
● 以管理員身份運行CMD 命令提示符;
● 正式操作前,請記得先備份註冊表(執行reg export HKEY_CLASSES_ROOTms-msdt filename 命令);
● 然後確認執行“reg delete HKEY_CLASSES_ROOTms-msdt /f”命令。
若後續仍有調用MSDT 診斷支持工具的需要,亦可在必要時(推薦等待微軟推出正式補丁修復後)執行如下命令來解封:
● 以管理員身份運行CMD 命令提示符;
● 執行以下命令,以恢復先前備份的註冊表文件(reg import [文件名])。
與此同時,我們強烈建議廣大Windows 用戶開啟Microsoft Defender 或其它靠譜的第三方防護軟件,並允許向雲端自動提交嫌疑樣本。
至於Microsoft Defender for Endpoint 的企業管理員,也請通過適當的配置策略,來減少源於Office應用程序的攻擊面。