Microsoft Office 远程代码执行漏洞(CVE-2022-30190)风险提示
经过验证,安天智甲终端防御系统可以对利用该漏洞的攻击行为进行有效防御。智甲可实时监控本地进程启动行为,针对该漏洞,智甲监控到Office启动msdt.exe程序后,会自动采集该行为执行参数,并判断该参数是否与漏洞利用特征相匹配,如果匹配会立即阻止msdt.exe的启动行为,并且会将告警信息上报管理中心供安全运维人员查看。
图2‑1 安天智甲为用户终端提供有效防护
安天智甲终端防御系统可为管理人员提供统一管理中心,会对安全事件的详细信息进行展示,包括资产信息、文件信息、事件详情、处置结果等。安全运维人员使用管理中心可以实现对网内安全事件的集中查看、分析和处置,而无需在用户终端操作,极大地提高安全运维工作的效率。
图2‑2 安天智甲终端防御系统针对此漏洞的管理中心报警信息
目前难以全面统计该漏洞影响的Office版本,微软官方尚公布该漏洞波及的具体范围。经安天CERT分析人员验证,确认受该漏洞影响的版本如下:
用户可通过查看Microsoft Office父进程下是否创建msdt.exe子进程,以判断文档是否包含该漏洞。
图4‑1 Microsoft Word父进程下创建的msdt.exe子进程
截止本报告发布时,安天CERT分析人员尚未发现微软对该漏洞发布相应补丁,建议参考微软官方给出的防护建议:禁用MSDT URL协议可防止故障排除程序作为链接启动,包括整个操作系统的链接。具体操作步骤如下:
1. 以管理员身份运行命令提示符。
2. 备份注册表项,执行命令:“reg export HKEY_CLASSES_ROOT\ms-msdt 指定文件名称”。
3. 执行命令:“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”。执行截图如下:
图4‑2 执行截图
如需将该协议恢复使用,可进行如下操作:
1. 以管理员身份运行命令提示符;
2. 备份注册表项后,执行命令:“reg import 指定文件名称”。
安天观点及风险提示
受本次漏洞影响的Office版本目前不便统计,且暂无官方补丁,由此判断:该漏洞后续被利用的可能性较大。鉴于本次漏洞影响十分广泛且危害较大,安天CERT给出下列建议:
1. 谨慎下载及打开来源不明或内容可疑的文档;
2. 关闭资源管理器的文件内容预览功能;
3. 更新终端防病毒程序(及)病毒库;
4. 禁用ms-msdt功能,并取消对应的rtf文件类型关联。
附录一:参考资料
[1] Guidance for CVE-2022-30190Microsoft Support Diagnostic Tool Vulnerability
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
[2] proc_creation_win_msdt.yml
https://github.com/SigmaHQ/sigma/blob/master/rules/windows/process_creation/proc_creation_win_msdt.yml