如果你曾就Windows或Windows Server系統中的某些問題,而直接與微軟客戶支持取得過聯系,那或許不會對官方推薦使用的MSDT支持診斷工具感到陌生。參照微軟技術支持的建議,你可通過WinKey + R組合鍵喚出運行窗口、并輸入msdt來直接調用該工具。此時系統會要求用戶輸入支持代表提及的密鑰以運行一些診斷,然后將結果直接提交給微軟以供進一步分析。
尷尬的是,周一的時候,微軟披露了MSDT中存在某個遠程代碼執行(RCE)漏洞的公告(CVE-2022-30190)。
更糟糕的是,該安全漏洞幾乎波及所有受支持的Windows和Windows Server版本 —— 包括 Windows 7 / 8.1 / 10 / 11,以及 Windows Server 2008 / 2012 / 2016 / 2019 / 2022 。
盡管微軟尚未給出詳細說明(或許尚未完成修復),但該公司解釋稱 —— 當 Microsoft Word 等應用程序通過 URL 協議調用 MSDT 時,該 RCE 漏洞就有被攻擊者利用的風險。
在得逞后,攻擊者將能夠運行任意代碼、通過調用應用程序的權限來查看、刪除或更改您的文件。
CVE-2022-30190被視作一個高危漏洞
作為應對,微軟給出的臨時緩解措施建議是在非必要時禁用 MSDT:
以管理員身份運行CMD命令提示符;
正式操作前,請記得先備份注冊表(執行 reg export HKEY_CLASSES_ROOT\ms-msdt filename命令);
然后確認執行“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”命令。
若后續仍有調用MSDT診斷支持工具的需要,亦可在必要時(推薦等待微軟推出正式補丁修復后)執行如下命令來解封:
以管理員身份運行CMD命令提示符;
執行以下命令,以恢復先前備份的注冊表文件(reg import [文件名])。
與此同時,我們強烈建議廣大 Windows 用戶開啟 Microsoft Defender 或其它靠譜的第三方防護軟件,并允許向云端自動提交嫌疑樣本。
至于 Microsoft Defender for Endpoint 的企業管理員,也請通過適當的配置策略,來減少源于Office應用程序的攻擊面。
Copyright 2015-2022 安卓網版權所有 備案號:豫ICP備2021032478號-23 聯系郵箱:29 59 11 57 8@qq.com