高危 Microsoft 支持诊断工具(MSDT)远程代码执行漏洞(CVE-2022-30190)
CVE编号
CVE-2022-30190利用情况
POC 已公开补丁情况
缓解措施披露时间
2022-05-30漏洞描述
从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户。解决建议
禁用 MSDT URL 协议禁用 MSDT URL 协议可防止故障排除程序作为链接启动,包括整个操作系统的链接。仍然可以使用“获取帮助”应用程序和系统设置中的其他或附加故障排除程序来访问故障排除程序。请按照以下步骤禁用:1、以管理员身份运行命令提示符。2、备份注册表项,执行命令“reg export HKEY_CLASSES_ROOT\ms-msdt filename ”3、执行命令“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”。如何撤消解决方法1、以管理员身份运行命令提示符。2、导入备份注册表项,执行命令“reg import filename”- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 缓解措施
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-610 | 资源在另一范围的外部可控制索引 |
NVD-CWE-noinfo |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论