高危 Microsoft 支持诊断工具(MSDT)远程代码执行漏洞(CVE-2022-30190)

CVE编号

CVE-2022-30190

利用情况

POC 已公开

补丁情况

缓解措施

披露时间

2022-05-30
漏洞描述
从 Word 等调用应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户。
解决建议
禁用 MSDT URL 协议

禁用 MSDT URL 协议可防止故障排除程序作为链接启动,包括整个操作系统的链接。仍然可以使用“获取帮助”应用程序和系统设置中的其他或附加故障排除程序来访问故障排除程序。请按照以下步骤禁用:

1、以管理员身份运行命令提示符。
2、备份注册表项,执行命令“reg export HKEY_CLASSES_ROOT\ms-msdt filename ”
3、执行命令“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”。

如何撤消解决方法

1、以管理员身份运行命令提示符。
2、导入备份注册表项,执行命令“reg import filename”
阿里云评分
8.6
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    缓解措施
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
NVD-CWE-noinfo
阿里云安全产品覆盖情况