微軟警告MSDT官方支持診斷工具存在一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞
?如果你曾就 Windows 或 Windows Server 系統(tǒng)中的某些問(wèn)題,而直接與微軟客戶支持取得過(guò)聯(lián)系,那或許不會(huì)對(duì)官方推薦使用的 MSDT 支持診斷工具感到陌生。參照微軟技術(shù)支持的建議,你可通過(guò) WinKey + R 組合鍵喚出運(yùn)行窗口、并輸入 msdt 來(lái)直接調(diào)用該工具。此時(shí)系統(tǒng)會(huì)要求用戶輸入支持代表提及的密鑰以運(yùn)行一些診斷,然后將結(jié)果直接提交給微軟以供進(jìn)一步分析。
(來(lái)自:MS Security Response Center)
尷尬的是,周一的時(shí)候,微軟披露了 MSDT 中存在某個(gè)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞的公告(CVE-2022-30190)。
更糟糕的是,該安全漏洞幾乎波及所有受支持的 Windows和 Windows Server 版本 —— 包括 Windows 7 / 8.1 / 10 / 11,以及 Windows Server 2008 / 2012 / 2016 / 2019 / 2022 。
盡管微軟尚未給出詳細(xì)說(shuō)明(或許尚未完成修復(fù)),但該公司解釋稱 —— 當(dāng) Microsoft Word 等應(yīng)用程序通過(guò) URL 協(xié)議調(diào)用 MSDT 時(shí),該 RCE 漏洞就有被攻擊者利用的風(fēng)險(xiǎn)。
在得逞后,攻擊者將能夠運(yùn)行任意代碼、通過(guò)調(diào)用應(yīng)用程序的權(quán)限來(lái)查看、刪除或更改您的文件。
CVE-2022-30190被視作一個(gè)高危漏洞
作為應(yīng)對(duì),微軟給出的臨時(shí)緩解措施建議是在非必要時(shí)禁用 MSDT:
- 以管理員身份運(yùn)行 CMD 命令提示符;
- 正式操作前,請(qǐng)記得先備份注冊(cè)表(執(zhí)行 reg export HKEY_CLASSES_ROOT\ms-msdt filename 命令);
- 然后確認(rèn)執(zhí)行“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”命令。
若后續(xù)仍有調(diào)用 MSDT 診斷支持工具的需要,亦可在必要時(shí)(推薦等待微軟推出正式補(bǔ)丁修復(fù)后)執(zhí)行如下命令來(lái)解封:
- 以管理員身份運(yùn)行 CMD 命令提示符;
- 執(zhí)行以下命令,以恢復(fù)先前備份的注冊(cè)表文件(reg import [文件名])。
與此同時(shí),我們強(qiáng)烈建議廣大 Windows 用戶開(kāi)啟 Microsoft Defender 或其它靠譜的第三方防護(hù)軟件,并允許向云端自動(dòng)提交嫌疑樣本。
至于 Microsoft Defender for Endpoint 的企業(yè)管理員,也請(qǐng)通過(guò)適當(dāng)?shù)呐渲貌呗?,?lái)減少源于 Office應(yīng)用程序的攻擊面。