<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CNCERT:關于微軟支持診斷工具MSDT存在遠程代碼執行漏洞的安全公告

    VSole2022-06-01 14:01:28

    安全公告編號:CNTA-20 22-0014

    2022年5月31日,國家信息安全漏洞共享平臺(CNVD)收錄了微軟支持診斷工具遠程代碼執行漏洞(CNVD-2022-42150,對應CVE-2022-30190)。攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼。目前,漏洞利用代碼已公開,且已出現在野利用的情況。微軟公司已發布漏洞緩解指南,CNVD建議受影響用戶按照臨時防范措施緩解漏洞攻擊威脅。

    一、漏洞情況分析

    微軟支持診斷工具(MSDT,Microsoft Support Diagnostic Tool)是一種實用程序,用于排除故障并收集診斷數據,供專業人員分析和解決問題。Microsoft Office是由微軟公司開發的一款常用辦公軟件。

    2022年5月30日,微軟公司發布了Microsoft MSDT遠程代碼執行漏洞的緊急安全公告。未經身份驗證的攻擊者利用該漏洞,誘使用戶直接訪問或者預覽惡意的Office文檔,通過惡意Office文檔中的遠程模板功能,從服務器獲取包含惡意代碼的HTML文件并執行,從而實現以當前用戶權限下的任意代碼執行攻擊。該漏洞已知觸發需要用戶對惡意Office文檔進行直接訪問,或者在資源管理器中通過預覽選項卡對RTF格式的惡意文檔進行預覽。

    CNVD對該漏洞的綜合評級為“高危”。

    二、漏洞影響范圍

    漏洞影響的產品版本包括:

    Windows Server 2012 R2 (Server Coreinstallation)

    Windows Server 2012 R2

    Windows Server 2012 (Server Coreinstallation)

    Windows Server 2012

    Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 for x64-basedSystems Service Pack 1

    Windows Server 2008 for x64-basedSystems Service Pack 2 (Server Core installation)

    Windows Server 2008 for x64-basedSystems Service Pack 2

    Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

    Windows Server 2008 for 32-bit SystemsService Pack 2

    Windows RT 8.1

    Windows 8.1 for x64-based systems

    Windows 8.1 for 32-bit systems

    Windows 7 for x64-based Systems ServicePack 1

    Windows 7 for 32-bit Systems ServicePack 1

    Windows Server 2016 (Server Coreinstallation)

    Windows Server 2016

    Windows 10 Version 1607 for x64-basedSystems

    Windows 10 Version 1607 for 32-bitSystems

    Windows 10 for x64-based Systems

    Windows 10 for 32-bit Systems

    Windows 10 Version 21H2 for x64-basedSystems

    Windows 10 Version 21H2 for ARM64-basedSystems

    Windows 10 Version 21H2 for 32-bitSystems

    Windows 11 for ARM64-based Systems

    Windows 11 for x64-based Systems

    Windows Server, version 20H2 (ServerCore Installation)

    Windows 10 Version 20H2 for ARM64-basedSystems

    Windows 10 Version 20H2 for 32-bitSystems

    Windows 10 Version 20H2 for x64-basedSystems

    Windows Server 2022 Azure Edition Core Hotpatch

    Windows Server 2022 (Server Core installation)

    Windows Server 2022

    Windows 10 Version 21H1 for 32-bitSystems

    Windows 10 Version 21H1 for ARM64-basedSystems

    Windows 10 Version 21H1 for x64-basedSystems

    Windows Server 2019 (Server Coreinstallation)

    Windows Server 2019

    Windows 10 Version 1809 for ARM64-basedSystems

    Windows 10 Version 1809 for x64-basedSystems

    Windows 10 Version 1809 for 32-bitSystems

    三、漏洞處置建議

    目前,微軟公司已發布漏洞緩解措施,暫未發布漏洞補丁。CNVD建議受影響用戶謹慎訪問來歷不明的Office文檔,同時按照以下微軟公告及時采取漏洞臨時緩解措施,并密切關注后續的補丁更新情況。

    附微軟漏洞緩解指南:

    https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/  

    感謝CNVD技術組支撐單位——奇安信科技集團股份有限公司、杭州安恒信息技術股份有限公司、北京知道創宇信息技術股份有限公司、安天科技集團股份有限公司、北京天融信網絡安全技術有限公司、深信服科技股份有限公司為本報告提供的技術支持。

    文章來源:CNVD漏洞平臺

    遠程代碼執行漏洞信息安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于ThinkPHP 5.0遠程代碼執行漏洞(CNNVD-201901-445)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。ThinkPHP 5.0.x–5.0.23等多個版本均受此漏洞影響。目前,該漏洞漏洞驗證代碼已經公開,同時ThinkPHP官方已經發布了該漏洞的修補措施,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache Solr遠程代碼執行漏洞(CNNVD-201908-031、CVE-2019-0193)情況的報送。成功利用漏洞的攻擊者,可在目標服務器上遠程執行惡意代碼。Apache Solr 8.2.0之前版本均受漏洞影響。目前,Apache官方已發布升級補丁修復了該漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于致遠OA遠程代碼執行漏洞(CNNVD-201906-1049)的報送。成功利用該漏洞的攻擊者可以遠程執行惡意代碼。已確認A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影響,其余版本也可能存在受影響的風險。目前,官方表示修復補丁將在近期發布,暫時可以通過臨時修補措施緩解漏洞帶來的危害,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Drupal Core遠程代碼執行漏洞(CNNVD-201804-1490、CVE-2018-7602)情況的報送。成功利用此漏洞的攻擊者可以對目標系統進行遠程代碼執行攻擊。Drupal的7.x版和8.x版等多個版本均受此漏洞影響。目前,該漏洞的部分漏洞驗證代碼已在互聯網上公開,且Drupal官方已經發布補丁修復了該漏洞,建議用戶及時確認是否受到漏洞
    2018年3月29日,國家信息安全漏洞共享平臺(CNVD)收錄了Drupal core遠程代碼執行漏洞(CNVD-2018-06660,對應CVE-2018-7600)。綜合利用上述漏洞,攻擊者可實現遠程代碼執行攻擊。目前,漏洞細節尚未公開。
    近日,國家信息安全漏洞庫(CNNVD)收到綠盟報送的3個關于Apache OpenOffice遠程代碼執行漏洞(CNNVD-201706-913、CNNVD-201708-311、CNNVD-201708-310)情況的通報。攻擊者可利用上述漏洞執行惡意代碼。目前Apache官方已發布新版本修復上述漏洞,建議OpenOffice 用戶及時檢查是否受漏洞影響,若受影響,及時升級版本修復漏洞
    未經身份驗證的攻擊者利用該漏洞可在目標服務器執行任意代碼。
    安全公告編號:CNTA-2021-00262021年9月8日,國家信息安全漏洞共享平臺(CNVD)收錄了Mi
    近日,國家信息安全漏洞庫(CNNVD)收到Oracle WebLogic Server WLS核心組件遠程代碼執行漏洞(CNNVD-201807-1276、CVE-2018-2893)情況的報送。遠程攻擊者可利用該漏洞在未授權的情況下發送攻擊數據,通過T3協議在WebLogic Server中執行反序列化操作,實現任意代碼執行。該漏洞是由于Oracle一個歷史漏洞WeblogicServer反序列
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类