搜索
搜索
imgboxbg

新闻中心

当前位置:
首页
/
/
Microsoft MSDT 存在高危漏洞!网御星云提供优选解决方案

Microsoft MSDT 存在高危漏洞!网御星云提供优选解决方案

  • 分类:新闻中心
  • 作者:
  • 来源:
  • 发布时间:2022-06-06 15:10
  • 访问量:

【概要描述】近期,北冥数据实验室在漏洞监控中发现微软发布安全公告,本次发布的安全更新披露了一个Microsoft Support Diagnostic Tool 的代码执行漏洞(CVE-2022-30190)。

Microsoft MSDT 存在高危漏洞!网御星云提供优选解决方案

【概要描述】近期,北冥数据实验室在漏洞监控中发现微软发布安全公告,本次发布的安全更新披露了一个Microsoft Support Diagnostic Tool 的代码执行漏洞(CVE-2022-30190)。

  • 分类:新闻中心
  • 作者:
  • 来源:
  • 发布时间:2022-06-06 15:10
  • 访问量:
详情

1.漏洞概述

近期,北冥数据实验室在漏洞监控中发现微软发布安全公告,本次发布的安全更新披露了一个Microsoft Support Diagnostic Tool 的代码执行漏洞(CVE-2022-30190)。

1.1 漏洞背景

早在微软官方披露之前,该漏洞就已经出现并被恶意使用,在俄乌战争期间,漏洞CVE-2022-30190(同时被称为“Follina”)主要以攻击俄罗斯和白俄罗斯为主。利用该漏洞的第一个迹象可以追溯到 2022 年 4 月 12 日,当时第二个样本被上传到恶意软件数据库,据查,该工件伪装成 Sputnik Radio 采访邀请的恶意 Word 文档。

常见攻击手段

1.   通过电子邮件传递的诱杀办公文件是攻击者用来破坏端点的最常见策略之一,他们不断寻找新方法来隐藏文档的恶意性质,使其免受现有安全防御、解决方案以及用户/目标的影响。

2.   长期以来,攻击者一直在利用 Office 宏来传递漏洞和恶意软件,但自从微软披露之后,Office 应用程序的默认行为是阻止来自 Internet 文件中的宏,攻击者正在测试新方法。

1.2 基本描述

1.3 漏洞影响

受影响的产品及版本:

Windows Server

    2012 R2 (Server Core installation)

    2012 R2

    2012 (Server Core installation)

    2012

    2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

    2008 R2 for x64-based Systems Service Pack 1

    2008 for x64-based Systems Service Pack 2 (Server Core installation)

    2008 for x64-based Systems Service Pack 2

    2008 for 32-bit Systems Service Pack 2 (Server Core installation)

    2008 for 32-bit Systems Service Pack 2

    2016 (Server Core installation)

    2016

    20H2 (Server Core Installation)

    2022 Azure Edition Core Hotpatch

    2022 (Server Core installation)

    2019 (Server Core installation)

    2019

Windows RT 8.1

Windows 8.1

    x64-based systems

    32-bit systems

Windows 7

    x64-based Systems Service Pack 1

    32-bit Systems Service Pack 1

Windows 10

    1607 for x64-based Systems

    1607 for 32-bit Systems

    x64-based Systems

    32-bit Systems

    21H2 for x64-based Systems

    21H2 for ARM64-based Systems

    21H2 for 32-bit Systems

    20H2 for ARM64-based Systems

    20H2 for 32-bit Systems

    20H2 for x64-based Systems

    21H1 for 32-bit Systems

    21H1 for ARM64-based Systems

    21H1 for x64-based Systems

    1809 for ARM64-based Systems

    1809 for x64-based Systems

    1809 for 32-bit Systems

Windows 11

    ARM64-based Systems

    x64-based Systems

2.漏洞分析与复现

攻击者可通过Office文件的远程模板功能从服务器中获取恶意HTML文件,并通过 'ms-msdt' URL来执行恶意PowerShell代码。该漏洞在宏被禁用的情况下仍能通过Microsoft Support Diagnostics Tool (MSDT)功能执行代码,当恶意文件保存为RTF格式时,甚至无需打开文件,通过资源管理器中的预览选项卡即可在目标机器上执行任意代码。

图1 复现截图

通过漏洞复现,可以得出该漏洞的利用链条。

恶意文档中修改了word\_rels\document.xml.rels 中关于文档规范的target,将其指向了外部实体,也就是攻击者控制的网页。

在打开或者预览响应恶意RTF文档时,office会访问该网页,从而继续执行网页中的攻击者构造的恶意请求。

网页中的恶意请求是通过ms-msdt调用windows内自带的MSDT程序(Microsoft支持诊断工具) 从而执行其中某参数中的powershell代码。

3.漏洞检测

网御星云漏洞扫描系统V6.0产品已紧急发布针对该漏洞的升级包,支持对该漏洞进行授权扫描,用户升级标准漏洞库后即可对该漏洞进行扫描:

6070版本升级包为607000439,升级包下载地址:

https://leadsec.download.venuscloud.cn/

图2 升级后已支持该漏洞

请使用网御星云漏洞扫描系统V6.0产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。

4.基线核查

网御星云安全配置核查管理系统已紧急发布针对该漏洞的核查资源包,支持对该漏洞进行核查,用户升级安全配置核查管理系统资源包后即可对该漏洞进行核查:

图3 基线核查

5.修复建议

目前微软官方还未发布正式补丁对该漏洞进行修复,请结合临时修复措施有效防护自身资产环境并阻断利用链条。

5.1 临时修复方案

禁用 MSDT URL 协议

禁用 MSDT URL 协议可防止故障排除程序作为链接启动,包括整个操作系统的链接。仍然可以使用“获取帮助”应用程序和系统设置中的其他或附加故障排除程序来进行故障排除。请按照以下步骤禁用:

1.   以管理员身份运行命令提示符。

2.   要备份注册表项,请执行命令“reg export HKEY_CLASSES_ROOT\ms-msdt filename ”

3.   执行命令“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”。

如何撤消解决方法

1.   以管理员身份运行命令提示符。

2.   要恢复注册表项,请执行命令“reg import filename”

5.2 Microsoft Defender 检测和保护

拥有 Microsoft Defender 防病毒软件的客户应打开云提供的保护和自动提交样本,使用人工智能和机器学习来快速识别和阻止新的未知威胁。

Microsoft Defender for Endpoint 的客户可以启用阻止 Office 应用程序创建子进程的攻击面,减少规则“BlockOfficeCreateProcessRule”。创建恶意子进程是一种常见的恶意软件策略。有关详细信息,请参阅减少攻击面规则概述。

Microsoft Defender 防病毒软件使用检测版本1.367.719.0 或更高版本,在以下签名中为可能的漏洞利用提供检测和保护:

1.   Trojan:Win32/Mesdetty.A  (阻止 msdt 命令行)

2.   Trojan:Win32/Mesdetty.B  (阻止 msdt 命令行)

3.   行为:

Win32/MesdettyLaunch.A!blk(终止启动 msdt 命令行的进程)

Microsoft Defender for Endpoint 为客户提供检测和警报。Microsoft 365 Defender 门户中的以下警报标题可以指示网络上的威胁活动:

1.   Office 应用程序的可疑行为

2.   Msdt.exe 的可疑行为

6.ATT&CK攻击链分析与处置建议

6.1.1ATT&CK攻击链分析

通过对Microsoft MSDT 中的任意代码执行漏洞(CVE-2022-30190)利用过程进行分析,其漏洞利用攻击过程为:

攻击者会制作一个恶意文件(Microsoft Word很常见),并通过电子邮件将其发送给目标;当恶意文件被执行时,Word等应用程序通过外部链接加载load HTML,然后使用“ms msdt”执行PowerShell代码。通过利用此漏洞,攻击者可以利用打开恶意文件的应用程序的权限执行命令,攻击者可以“安装程序、查看、更改或删除数据,或创建新帐户”。

通过对漏洞利用攻击过程(攻击链)的分析,攻击链涉及多个ATT&CK战术和技术阶段,覆盖的TTP包括:

初始访问(TA0001):鱼叉式网络钓鱼附件T1566.001

执行(TA0002)恶意文件T1204.002 /PowerShell T1059.001

持久化(TA0003):创建账号T1136

影响(TA0040):数据破环T1485

6.2处置方案建议和SOAR剧本编排

通过网御星云安全管理和态势感知平台内置SOAR自动化或半自动化编排联动响应处置能力,针对该漏洞利用的告警事件编排剧本,进行自动化处置。

北冥数据实验室

北冥数据实验室成立于2022年3月,是致力于网络空间安全知识工程研究和体系化建设的专业团队,由网御星云漏洞研究团队、泰合知识工程团队、大数据实验室(BDlab)场景化分析团队联合组成。

北冥数据实验室始终秉持以需求为导向、知识赋能产品的核心理念,专注于提供网络空间安全的基础知识研究和开发,制定结合威胁和漏洞情报、网络空间资产和云安全监测数据等综合情报以及用户实际场景的安全分析防护策略,构建自动化调查和处置响应措施,形成场景化、结构化的知识工程体系,对各类安全产品、平台和安全运营提供知识赋能。

关键词:

扫二维码用手机看

这是描述信息

服务热线:
400-810-7766 (24H)
E-mail:

shfw@leadsec.com.cn
地址:
北京市海淀区东北旺西路8号中关村软件园21号

  • 抖音
    抖音
  • 微信
    微信
  • 微博
    微信

北京网御星云信息技术有限公司   京ICP备05080314号-1