Microsoft发布了针对Office漏洞的解决方法,可有效利用该漏洞

微软周一发布了针对其Office productivity suite中新发现的零天安全漏洞的指导意见,该漏洞可被利用来在受影响的系统上执行代码。
这一弱点现在被命名为CVE-2022-30190,在CVSS脆弱性评分系统中,其严重程度为10分之7.8。Microsoft Office版本Office 2013、Office 2016、Office 2019和Office 2021以及Professional Plus版本受到影响。
“为了帮助保护客户,我们在这里发布了CVE-2022-30190和其他指南,”微软发言人在电子邮件声明中告诉《黑客新闻》。
上周晚些时候曝光的ollina漏洞涉及一个真实世界的漏洞,该漏洞利用武器化Word文档中的缺陷,通过使用“ms msdt:”URI方案来执行任意PowerShell代码。该样本已从白俄罗斯上传至VirusTotal。
但漏洞被利用的第一个迹象可以追溯到2022年4月12日,当时第二个样本被上传到恶意软件数据库。据信,这件文物的目标用户是俄罗斯的一个恶意Word文档("приглашение на интервью.doc")。
Microsoft在CVE-2022-30190的咨询中表示:“当使用URL协议从调用应用程序(如Word)调用MSDT时,存在远程代码执行漏洞。”。
成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。然后,攻击者可以在用户权限允许的上下文中安装程序、查看、更改或删除数据,或创建新帐户

这家科技巨头赞扬影子追踪器集团成员crazyman于4月12日报告了该漏洞,同时发现了针对俄罗斯用户的野生漏洞,表明该公司已经意识到该漏洞。
事实上,根据研究人员在推特上分享的屏幕截图,微软于2022年4月21日关闭了漏洞提交报告,称“问题已经解决”,同时也将该漏洞视为“非安全问题”,因为启动诊断工具时需要技术支持人员提供密钥。
除了发布针对Microsoft Defender for Endpoint的检测规则外,这家总部位于雷德蒙的公司还在其指南中提供了解决方法,通过修改Windows注册表来禁用MSDT URL协议。
“如果调用的应用程序是Microsoft Office应用程序,默认情况下,Microsoft Office会在受保护的视图或Office应用程序防护中从internet打开文档,这两者都可以防止当前的攻击,”Microsoft说。
这并不是像“ms msdt:”这样的Microsoft Office协议方案第一次因其潜在的误用而受到审查。今年1月初,德国网络安全公司SySS披露了如何通过特制的URL(如“ms excel:ofv | u”)直接打开文件|https://192.168.1.10/pocxls。"