查看原文
其他

Microsoft Office 远程代码执行漏洞(CVE-2022-30190)风险提示

安天CERT 安天集团 2022-07-07
点击上方"蓝字"关注我们吧!


01概述
近日,安天CERT监测到一个新型Microsoft Office远程代码执行漏洞(CVE-2022-30190),目前在开源代码平台已存在该漏洞的验证代码。攻击者可利用恶意Office文件中的远程模板功能从远程网络服务器获取恶意HTML文件,通过微软支持诊断工具(Microsoft Support Diagnostic Tool,MSDT)执行恶意PowerShell代码。该漏洞在宏被禁用的情况下,仍然可以调用MSDT执行恶意代码。并且当恶意文件另存为RTF格式时,还可以通过Windows资源管理器中的预览窗格触发此漏洞的调用,无需执行也可以在目标机器上执行任意代码。
该漏洞影响范围非常广泛,目前官方未发布修复补丁,建议安天智甲用户尽快升级终端防病毒软件,其他用户请参见章节4进行防范。安天智甲终端防御系统(IEP)可以实现对此漏洞的有效防御。


02安天产品解决方案

经过验证,安天智甲终端防御系统可以对利用该漏洞的攻击行为进行有效防御。智甲可实时监控本地进程启动行为,针对该漏洞,智甲监控到Office启动msdt.exe程序后,会自动采集该行为执行参数,并判断该参数是否与漏洞利用特征相匹配,如果匹配会立即阻止msdt.exe的启动行为,并且会将告警信息上报管理中心供安全运维人员查看。    

               

图2‑1 安天智甲为用户终端提供有效防护


安天智甲终端防御系统可为管理人员提供统一管理中心,会对安全事件的详细信息进行展示,包括资产信息、文件信息、事件详情、处置结果等。安全运维人员使用管理中心可以实现对网内安全事件的集中查看、分析和处置,而无需在用户终端操作,极大地提高安全运维工作的效率。


图2‑2 安天智甲终端防御系统针对此漏洞的管理中心报警信息



03漏洞影响范围

目前难以全面统计该漏洞影响的Office版本,微软官方尚公布该漏洞波及的具体范围。经安天CERT分析人员验证,确认受该漏洞影响的版本如下:


Microsoft Office 2013 Service Pack 1 (64-bit edition)
Microsoft Office 2013 Service Pack 1 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 (32-bit edition)
Microsoft Office LTSC 2021 for 32-bit edition
Microsoft Office LTSC 2021 for 64-bit edition



04排查方法、缓解措施

用户可通过查看Microsoft Office父进程下是否创建msdt.exe子进程,以判断文档是否包含该漏洞。

                           

图4‑1 Microsoft Word父进程下创建的msdt.exe子进程


截止本报告发布时,安天CERT分析人员尚未发现微软对该漏洞发布相应补丁,建议参考微软官方给出的防护建议:禁用MSDT URL协议可防止故障排除程序作为链接启动,包括整个操作系统的链接。具体操作步骤如下:


1. 以管理员身份运行命令提示符。


2. 备份注册表项,执行命令:“reg export HKEY_CLASSES_ROOT\ms-msdt 指定文件名称”。


3. 执行命令:“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”。执行截图如下:


图4‑2 执行截图


如需将该协议恢复使用,可进行如下操作:


1. 以管理员身份运行命令提示符;


2. 备份注册表项后,执行命令:“reg import 指定文件名称”。



05

安天观点及风险提示

受本次漏洞影响的Office版本目前不便统计,且暂无官方补丁,由此判断:该漏洞后续被利用的可能性较大。鉴于本次漏洞影响十分广泛且危害较大,安天CERT给出下列建议:


1. 谨慎下载及打开来源不明或内容可疑的文档;


2. 关闭资源管理器的文件内容预览功能;


3. 更新终端防病毒程序(及)病毒库


4. 禁用ms-msdt功能,并取消对应的rtf文件类型关联。


附录一:参考资料


[1] Guidance for CVE-2022-30190Microsoft Support Diagnostic Tool Vulnerability

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/


[2] proc_creation_win_msdt.yml

https://github.com/SigmaHQ/sigma/blob/master/rules/windows/process_creation/proc_creation_win_msdt.yml

 

往期回顾

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存