創泓科技股份有限公司
    CLOSE
  • 關於創泓
  • 最新公告
  • 產品介紹
  • 解決方案
  • 活動資訊
  • 投資人專區
  • 軟體標
  • 課程報名
  • 資料下載
  • Copyright © 2017 MIRACLE

CVE-2022-30190

  • 首頁
  • 最新公告

文章來源:Tenable研究院

Microsoft支援診斷工具中的零時差漏洞(CVE-2022-30190)

CVE-2022-30190:Microsoft支援診斷工具中的零時差漏洞

Tenable研究院 Tenable安全 2022-06-01 08:20 Posted on 上海

微軟確認Microsoft Windows Support診斷工具中存在遠端程式碼執行漏洞,該漏洞至少自4月份以來就已被廣泛利用,國家互聯網應變中心也於5月31日下午發布了相關漏洞公告CNTA-2022-0014。

 

背景

5月27日,nao_sec的一名安全研究員在推特上發布了一篇關於他們在VirusTotal上發現的一份用於執行PowerShell程式碼的“有趣文檔”的文章。因為當時是零時差漏洞,研究人員稱之為“Follina”,等待CVE編號的分配。

推文中寫到:“白俄羅斯提交了有趣的maldoc。它使用Word的外部連結加載HTML,然後使用“ms msdt”執行PowerShell程式碼”。

週末,網絡安全的研究人員對該惡意文件進行了進一步分析,發現該文件利用了Microsoft Windows Support Diagnostic Tool(MSDT)中的零時差漏洞。幾位研究人員能夠重現該漏洞,Huntress實驗室能夠生成一個零點擊版本,其中目標用戶只需選擇惡意文件即可觸發該漏洞。

在他的分析中,凱文·博蒙特能夠追溯到4月份針對俄羅斯目標的攻擊中利用該漏洞的情況。最初的VirusTotal提交資料表明,它也可能被用於打擊白俄羅斯的目標。

 

分析

CVE-2022-30190 是MSDT中的一個遠端程式碼執行漏洞,它會影響多個版本的Microsoft Office,包括Office 2019和2021的修補版本。該漏洞的存在是由於某些應用程式使用URL協議調用MSDT的方式造成的。由於利用此漏洞的方式,Microsoft將攻擊向量列為“在地”,但利用此漏洞的攻擊者可能是遠程攻擊者。 Microsoft解釋道,“標題中的單詞Remote指的是攻擊者的位置,襲擊本身是需要在在地進行的。”

 

攻擊者會製作一個惡意文件(Microsoft Word很常見),並通過電子郵件將其發送給目標。通過利用此漏洞,攻擊者可以使用用於打開惡意文檔的應用程式的權限執行命令。據微軟稱,攻擊者可以“安裝程式、查看、更改或刪除資料,或建立新帳戶”,4月份觀察到的攻擊執行PowerShell程式碼。

 

Huntess實驗室和Kevin Beaumont都發現RTF繞過了受保護的視圖,這是微軟緩解指南中強調的針對微軟Office中惡意文檔的關鍵防禦措施。如果惡意文件位於RTF中,一旦目標在Windows資源管理器中選擇該惡意文件,就會觸發攻擊。

研究人員將CVE-2022-31090與CVE-2021-40444進行了比較,CVE-2022-31090已被廣泛利用。鑑於此,以及漏洞程式碼的可用性,我們預計在不久的將來會看到針對CVE-2022-31090的更廣泛的攻擊。

 

概念驗證PoC

Huntess實驗室發布了該漏洞的詳細技術分析,其他研究人員也在GitHub上發布了概念證明PoC。

 

廠商響應

上週末也有報導指出,該漏洞於4月份被影子追踪器集團披露給微軟,並被微軟駁回。 5月30日,Microsoft發布了該漏洞的緩解指南,並分配了CVE-2022-30190bi編號。微軟的公告確認,該漏洞是由影子追逐者組織的一名成員披露的。

 

解決方案

在這篇部落客發表時,微軟尚未發布CVE-2022-30190的修補。然而,微軟已經發布了臨時緩解方案和檢測訊息。Microsoft建議禁用MSDT URL協議,但目前尚不清楚禁用該協議會產生什麼影響。

 

識別受影響的系統

Tenable研發團隊已經發布用於辨識該漏洞的相關檢查套件。

您也可以通過以下連結查詢相關信息。

https://www.tenable.com/plugins/nessus/161691

  想獲得更多訊息  

國家互聯網響應中心安全公告

CVE-2022-30190的Microsoft安全公告

https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2022-30190

 

  Microsoft緩解指南  

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

 

  Huntess實驗室技術分析  

https://www.huntress.com/blog/microsoft-office-remote-code-execution-follina-msdt-bug

 

 
回上層
創泓科技股份有限公司
TEL
:(02)2658-3077
FAX:(02)2658-3097
ADD:台北市內湖區洲子街77號10樓
產品部門 代表號:206
業務部門 代表號:213
工程部門 代表號:810
  • 關於創泓
  • 型錄下載
  • 聯合聲明
歡迎訂閱電子報
Designed by 米洛網頁設計
採用全球最先進SSL 256bit 傳輸加密機制
建議使用Chrome、Firefox、Safari最新版本瀏覽
聯絡我們