<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于微軟支持診斷工具MSDT存在遠程代碼執行漏洞的安全公告

    VSole2022-05-31 14:59:56

    安全公告編號:CNTA-20 22-0014

    2022年5月31日,國家信息安全漏洞共享平臺(CNVD)收錄了微軟支持診斷工具遠程代碼執行漏洞(CNVD-2022-42150,對應CVE-2022-30190)。攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼。目前,漏洞利用代碼已公開,且已出現在野利用的情況。微軟公司已發布漏洞緩解指南,CNVD建議受影響用戶按照臨時防范措施緩解漏洞攻擊威脅。

    一、漏洞情況分析

    微軟支持診斷工具(MSDT,Microsoft Support Diagnostic Tool)是一種實用程序,用于排除故障并收集診斷數據,供專業人員分析和解決問題。Microsoft Office是由微軟公司開發的一款常用辦公軟件。

    2022年5月30日,微軟公司發布了Microsoft MSDT遠程代碼執行漏洞的緊急安全公告。未經身份驗證的攻擊者利用該漏洞,誘使用戶直接訪問或者預覽惡意的Office文檔,通過惡意Office文檔中的遠程模板功能,從服務器獲取包含惡意代碼的HTML文件并執行,從而實現以當前用戶權限下的任意代碼執行攻擊。該漏洞已知觸發需要用戶對惡意Office文檔進行直接訪問,或者在資源管理器中通過預覽選項卡對RTF格式的惡意文檔進行預覽。

    CNVD對該漏洞的綜合評級為“高危”。

    二、漏洞影響范圍

    漏洞影響的產品版本包括:

    Windows Server 2012 R2 (Server Coreinstallation)

    Windows Server 2012 R2

    Windows Server 2012 (Server Coreinstallation)

    Windows Server 2012

    Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 for x64-basedSystems Service Pack 1

    Windows Server 2008 for x64-basedSystems Service Pack 2 (Server Core installation)

    Windows Server 2008 for x64-basedSystems Service Pack 2

    Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

    Windows Server 2008 for 32-bit SystemsService Pack 2

    Windows RT 8.1

    Windows 8.1 for x64-based systems

    Windows 8.1 for 32-bit systems

    Windows 7 for x64-based Systems ServicePack 1

    Windows 7 for 32-bit Systems ServicePack 1

    Windows Server 2016 (Server Coreinstallation)

    Windows Server 2016

    Windows 10 Version 1607 for x64-basedSystems

    Windows 10 Version 1607 for 32-bitSystems

    Windows 10 for x64-based Systems

    Windows 10 for 32-bit Systems

    Windows 10 Version 21H2 for x64-basedSystems

    Windows 10 Version 21H2 for ARM64-basedSystems

    Windows 10 Version 21H2 for 32-bitSystems

    Windows 11 for ARM64-based Systems

    Windows 11 for x64-based Systems

    Windows Server, version 20H2 (ServerCore Installation)

    Windows 10 Version 20H2 for ARM64-basedSystems

    Windows 10 Version 20H2 for 32-bitSystems

    Windows 10 Version 20H2 for x64-basedSystems

    Windows Server 2022 Azure Edition Core Hotpatch

    Windows Server 2022 (Server Core installation)

    Windows Server 2022

    Windows 10 Version 21H1 for 32-bitSystems

    Windows 10 Version 21H1 for ARM64-basedSystems

    Windows 10 Version 21H1 for x64-basedSystems

    Windows Server 2019 (Server Coreinstallation)

    Windows Server 2019

    Windows 10 Version 1809 for ARM64-basedSystems

    Windows 10 Version 1809 for x64-basedSystems

    Windows 10 Version 1809 for 32-bitSystems

    三、漏洞處置建議

    目前,微軟公司已發布漏洞緩解措施,暫未發布漏洞補丁。CNVD建議受影響用戶謹慎訪問來歷不明的Office文檔,同時按照以下微軟公告及時采取漏洞臨時緩解措施,并密切關注后續的補丁更新情況。

    附微軟漏洞緩解指南:

    https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

    感謝CNVD技術組支撐單位——奇安信科技集團股份有限公司、杭州安恒信息技術股份有限公司、北京知道創宇信息技術股份有限公司、安天科技集團股份有限公司、北京天融信網絡安全技術有限公司、深信服科技股份有限公司為本報告提供的技術支持。

    遠程代碼執行漏洞軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據外媒報道,思科近日發布了一個關鍵補丁來修復其 WebEx 軟件中的一個嚴重漏洞(CNNVD-201804-1112)CVE-2018-0112,該漏洞可能被遠程攻擊者利用,通過武器化的 Flash 文件在目標機器上執行任意代碼。目前 WebEx Business Suite 或 WebEx Meetings 的客戶端和服務器版本受到該漏洞的影響,思科敦促其用戶更新其軟件以解決問題。
    思科已解決了一個嚴重的遠程代碼執行缺陷,該漏洞名為CVE-2020-3495,該缺陷會影響Windows版Cisco Jabber的多個版本。該漏洞是由Watchcom的安全研究人員Olav Sortland Thoresen發現的。根據該通報,在未啟用XMPP消息傳遞服務的純電話模式下使用Cisco Jabber的系統不容易受到利用此問題的攻擊。思科產品安全事件響應團隊確認不知道有攻擊利用該漏洞
    360漏洞云在網上監測到Zoho ManageEngine ADSelfService Plus6113版本及更早版本存在授權問題漏洞的消息。漏洞編號:CVE-2021-40539,漏洞威脅等級:嚴重。
    研究人員表示,“惡意黑客不僅使用了Silver后門,還使用了BYOVD來破壞安全產品并安裝反向shell。”該驅動程序經過有效證書的簽名,可獲得更高權限并終止反病毒進程。從調查結果來看,這批黑客打算利用由Go語言編寫的合法滲透測試工具Silver,替代以往的Cobalt Strike和Metasploit。研究人員總結道,“Silver提供必要的分步功能,例如賬戶信息竊取、內部網絡橫移以及企業內網越界,跟Cobalt Strike非常相似。”
    CISA于2021年9月發布了一份報告,描述了此漏洞和其他 DOPSoft漏洞。Atlassian表示,該漏洞的CVSS嚴重性評分為9.9分,可以遠程利用來發起代碼執行攻擊。Atlassian表示,被跟蹤為CVE-2022-36804的安全漏洞是在Bitbucket Server and Data Ce
    權限痛點 80%的安全事件涉及特權賬戶,提權類漏洞利用只會愈演愈烈。數據流監測也有助于早期捕獲數據泄露事件,限制被盜數據總量。遠程控制 遠程代碼執行短期內都不會消失。此類攻擊占據2020年所有攻擊的27%,遠高于上一年的7%。行為監測是檢測系統上RCE的最佳方式之一。RCE如此普遍的事實也意味著,用戶應該保持安全補丁更新,從而將諸多此類攻擊防患于未然。
    4月20日訊 Rockwell Automation 公司本周向其客戶發出通報稱,由于受思科 IOS 軟件漏洞的影響,其 Allen-Bradley Stratix 以及 ArmorStratix 工業交換機可能易受遠程攻擊活動入侵。 8項漏洞影響交換機安全 被廣泛應用于關鍵制造、能源以及其它領域的 Allen-Bradley Stratix 以及 ArmorStratix 交換機產品,依靠思科
    安全研究人員指出,網絡攻擊者不僅僅使用了 Sliver 后門,還部署了 BYOVD惡意軟件,意圖破壞安全產品并安裝反向 shell。這一發現證實,威脅攻擊者正在準備采用基于 Go 語言編寫的合法滲透測試工具 Sliver 作為 Cobalt Strike 和 Metasploit 的替代品。
    2021年9月20日-2021年9月26日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类