所有Windows系統都遭殃!微軟緊急確認
對于微軟來說,為Windows系統修復漏洞的速度又要加快了。

2022年5月31日,國家信息安全漏洞共享平臺(CNVD)收錄了微軟支持診斷工具遠程代碼執行漏洞(CNVD-2022-42150,對應CVE-2022-30190)。攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼。目前,漏洞利用代碼已公開,且已出現在野利用的情況。微軟公司已發布漏洞緩解指南,CNVD建議受影響用戶按照臨時防范措施緩解漏洞攻擊威脅。
一、漏洞情況分析
微軟支持診斷工具(MSDT,Microsoft Support Diagnostic Tool)是一種實用程序,用于排除故障并收集診斷數據,供專業人員分析和解決問題。Microsoft Office是由微軟公司開發的一款常用辦公軟件。
如果你曾就 Windows 或 Windows Server 系統中的某些問題,而直接與微軟客戶支持取得過聯系,那或許不會對官方推薦使用的 MSDT 支持診斷工具感到陌生。參照微軟技術支持的建議,你可通過 WinKey + R 組合鍵喚出運行窗口、并輸入 msdt 來直接調用該工具。此時系統會要求用戶輸入支持代表提及的密鑰以運行一些診斷,然后將結果直接提交給微軟以供進一步分析。

二、漏洞影響范圍
周一的時候,微軟披露了 MSDT 中存在某個遠程代碼執行(RCE)漏洞的公告(CVE-2022-30190)。
更糟糕的是,該安全漏洞幾乎波及所有受支持的 Windows 和 Windows Server 版本 —— 包括 Windows 7 / 8.1 / 10 / 11,以及 Windows Server 2008 / 2012 / 2016 / 2019 / 2022 。
盡管微軟尚未給出詳細說明(或許尚未完成修復),但該公司解釋稱 —— 當 Microsoft Word 等應用程序通過 URL 協議調用 MSDT 時,該 RCE 漏洞就有被攻擊者利用的風險。
在得逞后,攻擊者將能夠運行任意代碼、通過調用應用程序的權限來查看、刪除或更改您的文件。
三、漏洞處置建議
目前,微軟公司已發布漏洞緩解措施,暫未發布漏洞補丁。CNVD建議受影響用戶謹慎訪問來歷不明的Office文檔,同時按照以下微軟公告及時采取漏洞臨時緩解措施,并密切關注后續的補丁更新情況。
附微軟漏洞緩解指南:
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/