CNCERT:关于微软支持诊断工具MSDT存在远程代码执行漏洞的安全公告

VSole2022-06-01 14:01:28

安全公告编号:CNTA-20 22-0014

2022年5月31日,国家信息安全漏洞共享平台(CNVD)收录了微软支持诊断工具远程代码执行漏洞(CNVD-2022-42150,对应CVE-2022-30190)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用代码已公开,且已出现在野利用的情况。微软公司已发布漏洞缓解指南,CNVD建议受影响用户按照临时防范措施缓解漏洞攻击威胁。

一、漏洞情况分析

微软支持诊断工具(MSDT,Microsoft Support Diagnostic Tool)是一种实用程序,用于排除故障并收集诊断数据,供专业人员分析和解决问题。Microsoft Office是由微软公司开发的一款常用办公软件。

2022年5月30日,微软公司发布了Microsoft MSDT远程代码执行漏洞的紧急安全公告。未经身份验证的攻击者利用该漏洞,诱使用户直接访问或者预览恶意的Office文档,通过恶意Office文档中的远程模板功能,从服务器获取包含恶意代码的HTML文件并执行,从而实现以当前用户权限下的任意代码执行攻击。该漏洞已知触发需要用户对恶意Office文档进行直接访问,或者在资源管理器中通过预览选项卡对RTF格式的恶意文档进行预览。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

Windows Server 2012 R2 (Server Coreinstallation)

Windows Server 2012 R2

Windows Server 2012 (Server Coreinstallation)

Windows Server 2012

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 for x64-basedSystems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-basedSystems Service Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows 7 for x64-based Systems ServicePack 1

Windows 7 for 32-bit Systems ServicePack 1

Windows Server 2016 (Server Coreinstallation)

Windows Server 2016

Windows 10 Version 1607 for x64-basedSystems

Windows 10 Version 1607 for 32-bitSystems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 21H2 for x64-basedSystems

Windows 10 Version 21H2 for ARM64-basedSystems

Windows 10 Version 21H2 for 32-bitSystems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server, version 20H2 (ServerCore Installation)

Windows 10 Version 20H2 for ARM64-basedSystems

Windows 10 Version 20H2 for 32-bitSystems

Windows 10 Version 20H2 for x64-basedSystems

Windows Server 2022 Azure Edition Core Hotpatch

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bitSystems

Windows 10 Version 21H1 for ARM64-basedSystems

Windows 10 Version 21H1 for x64-basedSystems

Windows Server 2019 (Server Coreinstallation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-basedSystems

Windows 10 Version 1809 for x64-basedSystems

Windows 10 Version 1809 for 32-bitSystems

三、漏洞处置建议

目前,微软公司已发布漏洞缓解措施,暂未发布漏洞补丁。CNVD建议受影响用户谨慎访问来历不明的Office文档,同时按照以下微软公告及时采取漏洞临时缓解措施,并密切关注后续的补丁更新情况。

附微软漏洞缓解指南:

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/  

感谢CNVD技术组支撑单位——奇安信科技集团股份有限公司、杭州安恒信息技术股份有限公司、北京知道创宇信息技术股份有限公司、安天科技集团股份有限公司、北京天融信网络安全技术有限公司、深信服科技股份有限公司为本报告提供的技术支持。

文章来源:CNVD漏洞平台

远程代码执行漏洞信息安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,国家信息安全漏洞库(CNNVD)收到关于ThinkPHP 5.0远程代码执行漏洞(CNNVD-201901-445)情况的报送。成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。ThinkPHP 5.0.x–5.0.23等多个版本均受此漏洞影响。目前,该漏洞漏洞验证代码已经公开,同时ThinkPHP官方已经发布了该漏洞的修补措施,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Solr远程代码执行漏洞(CNNVD-201908-031、CVE-2019-0193)情况的报送。成功利用漏洞的攻击者,可在目标服务器上远程执行恶意代码。Apache Solr 8.2.0之前版本均受漏洞影响。目前,Apache官方已发布升级补丁修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
近日,国家信息安全漏洞库(CNNVD)收到关于致远OA远程代码执行漏洞(CNNVD-201906-1049)的报送。成功利用该漏洞的攻击者可以远程执行恶意代码。已确认A8 V7.0 SP3、A8 V6.1 SP2版本受漏洞影响,其余版本也可能存在受影响的风险。目前,官方表示修复补丁将在近期发布,暂时可以通过临时修补措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
近日,国家信息安全漏洞库(CNNVD)收到关于Drupal Core远程代码执行漏洞(CNNVD-201804-1490、CVE-2018-7602)情况的报送。成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。Drupal的7.x版和8.x版等多个版本均受此漏洞影响。目前,该漏洞的部分漏洞验证代码已在互联网上公开,且Drupal官方已经发布补丁修复了该漏洞,建议用户及时确认是否受到漏洞
2018年3月29日,国家信息安全漏洞共享平台(CNVD)收录了Drupal core远程代码执行漏洞(CNVD-2018-06660,对应CVE-2018-7600)。综合利用上述漏洞,攻击者可实现远程代码执行攻击。目前,漏洞细节尚未公开。
近日,国家信息安全漏洞库(CNNVD)收到绿盟报送的3个关于Apache OpenOffice远程代码执行漏洞(CNNVD-201706-913、CNNVD-201708-311、CNNVD-201708-310)情况的通报。攻击者可利用上述漏洞执行恶意代码。目前Apache官方已发布新版本修复上述漏洞,建议OpenOffice 用户及时检查是否受漏洞影响,若受影响,及时升级版本修复漏洞
未经身份验证的攻击者利用该漏洞可在目标服务器执行任意代码。
安全公告编号:CNTA-2021-00262021年9月8日,国家信息安全漏洞共享平台(CNVD)收录了Mi
近日,国家信息安全漏洞库(CNNVD)收到Oracle WebLogic Server WLS核心组件远程代码执行漏洞(CNNVD-201807-1276、CVE-2018-2893)情况的报送。远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,实现任意代码执行。该漏洞是由于Oracle一个历史漏洞WeblogicServer反序列
VSole
网络安全专家