Zranitelnost v nástroji MSDT (Microsoft Windows Support Diagnostic Tool) umožňující vzdálené spuštění kódu.
Popis zranitelnosti
Dokument použije funkci vzdálené šablony (remote template feature) aplikace Word k načtení souboru HTML ze vzdáleného webového serveru, který následně použije ms-msdt k načtení kódu a jeho spuštění v prostředí Windows.
Ovlivněné verze
Office
Office 2013 |
Office 2016 |
Office 2019 |
Office 2021 |
Office ProPlus |
Office 365 |
Windows (za pomoci .ink koncovky)
Windows Server 2012 R2 (Server Core installation) |
Windows Server 2012 R2 |
Windows Server 2012 (Server Core installation) |
Windows Server 2012 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) |
Windows Server 2008 for x64-based Systems Service Pack 2 |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Windows RT 8.1 |
Windows 8.1 for x64-based systems |
Windows 8.1 for 32-bit systems |
Windows 7 for x64-based Systems Service Pack 1 |
Windows 7 for 32-bit Systems Service Pack 1 |
Windows Server 2016 (Server Core installation) |
Windows Server 2016 |
Windows 10 Version 1607 for x64-based Systems |
Windows 10 Version 1607 for 32-bit Systems |
Windows 10 for x64-based Systems |
Windows 10 for 32-bit Systems |
Windows 10 Version 21H2 for x64-based Systems |
Windows 10 Version 21H2 for ARM64-based Systems |
Windows 10 Version 21H2 for 32-bit Systems |
Windows 11 for ARM64-based Systems |
Windows 11 for x64-based Systems |
Windows Server, version 20H2 (Server Core Installation) |
Windows 10 Version 20H2 for ARM64-based Systems |
Windows 10 Version 20H2 for 32-bit Systems |
Windows 10 Version 20H2 for x64-based Systems |
Windows Server 2022 Azure Edition Core Hotpatch |
Windows Server 2022 (Server Core installation) |
Windows Server 2022 |
Windows 10 Version 21H1 for 32-bit Systems |
Windows 10 Version 21H1 for ARM64-based Systems |
Windows 10 Version 21H1 for x64-based Systems |
Windows Server 2019 (Server Core installation) |
Windows Server 2019 |
Windows 10 Version 1809 for ARM64-based Systems |
Windows 10 Version 1809 for x64-based Systems |
Windows 10 Version 1809 for 32-bit Systems |
Požadavky pro zneužití této zranitelnosti
Zranitelná verze nástroje MSDT společnosti Microsoft.
Dopady
Útočník, který tuto zranitelnost úspěšně zneužije, může spustit libovolný kód s právy volající aplikace.
Útočník pak může instalovat programy, prohlížet, měnit nebo mazat data nebo vytvářet nové účty v kontextu povoleném právy uživatele.
Doporučení + návod
Zakázání protokolu MSDT URL
Zakázáním protokolu MSDT URL zabráníte spouštění MSDT v celém operačním systému. K MSDT lze i nadále bezpečně přistupovat pomocí aplikace Získat nápovědu a v nastavení systému jako k jiným nástrojům. Pro zakázání postupujte podle následujících kroků:
- Spusťte příkazový řádek jako správce.
- Chcete-li zálohovat klíč registru, spusťte příkaz „
reg export HKEY_CLASSES_ROOT\ms-msdt název souboru
„. - Spusťte příkaz „
reg delete HKEY_CLASSES_ROOT\ms-msdt /f
„.
Více informací zde.
Zdroje
TheHackerNews:
https://thehackernews.com/2022/05/watch-out-researchers-spot-new.html
https://thehackernews.com/2022/05/microsoft-releases-workarounds-for.html
Kevin Beaumont a jeho blog.
Microsoft:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190
https://aka.ms/CVE-2022-30190-Guidance
AnyRun task.