热门文章
MSDT漏洞来袭,启明星辰提供检测方案
来源: | 作者:it-101 | 发布时间: 2022-05-31 | 354 次浏览 | 分享到:
启明星辰集团 2022-05-31 19:38 发表于北京

图片

图片



5月30日,微软发布安全公告,披露了Microsoft MSDT 中的任意代码执行漏洞(CVE-2022-30190)。目前该漏洞POC已经公开,且已检测到在野利用。该漏洞利用难度较低,预计将会在APT攻击中被广泛利用。


图片

漏洞概述

图片


MSDT(Microsoft Support Diagnostics Tool,微软支持诊断工具)是一种实用程序,用于排除故障并收集诊断数据以供专业人员分析和解决问题。从Word等应用程序使用URL协议调用MSDT时存在代码执行漏洞,成功利用该漏洞可以使用调用者的权限运行任意代码,并在用户权限允许的范围内安装程序,查看、更改、删除数据,或创建新账户。


图片


rtf格式样本甚至可以不打开文件,直接在预览视图中触发漏洞。


图片


处置建议


1、微软官方处置方案


目前微软已发布漏洞缓解措施,暂未发布漏洞补丁。


(1)移除msdt文件类型关联


删除注册表项HKEY_CLASSES_ROOTms-msdt后,office无法启动msdt,从而阻止后续攻击载荷执行。删除前需要手动备份,等待后续补丁更新后恢复。


图片


(2)更新Microsoft Defender


将Microsoft Defender更新至1.367.719.0 或更高版本后可以为漏洞利用提供检测和防护。报警签名如下所示:


Trojan:Win32/Mesdetty.A 

Trojan:Win32/Mesdetty.B 

Behavior:Win32/MesdettyLaunch.A

Behavior:Win32/MesdettyLaunch.B

Behavior:Win32/MesdettyLaunch.C


官方参考链接:

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/


2、启明星辰检测方案


(1)对于携带漏洞的恶意Office样本,启明星辰天阗高级持续性威胁检测与管理系统(TAR)的动态检测模块无需升级即可检测相关攻击样本,静态检测模块已添加该漏洞的识别规则


图片


(2)对于漏洞触发后下载的远程html,启明星辰全线检测产品已支持检测。


规则名:TCP_安全漏洞_office_msdt_远程代码执行漏洞_CVE-2022-30190




END