Microsoft a publié des conseils pour une vulnérabilité récemment découverte dans MSDT (Microsoft Support Diagnostic Tool). Cette faille de sécurité a été récemment découverte par les chercheurs et a été identifiée comme une vulnérabilité d’exécution de code à distance Zero-Day et Microsoft la suit maintenant comme CVE-2022-30190. Cette faille de sécurité pourrait affecter toutes les versions des PC Windows sur lesquels le protocole MSDT URI est activé.

Selon le billet de blog soumis par MSRC, votre ordinateur devient vulnérable à cette attaque lorsque Microsoft Support Diagnostic Tool est appelé à l’aide du protocole URL à partir d’applications d’appel telles que MS Word. Les attaquants peuvent exploiter cette vulnérabilité via des URL spécialement conçues qui utilisent le protocole d’URL MSDT.

« Un attaquant qui réussit à exploiter cette vulnérabilité peut exécuter du code arbitraire avec les privilèges de l’application appelante. L’attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes dans le cadre autorisé par les droits de l’utilisateur », explique Microsoft.

Eh bien, la bonne chose est que Microsoft a publié quelques solutions de contournement pour cette vulnérabilité.

Protégez Windows contre la vulnérabilité de l’outil de diagnostic du support Microsoft

Désactiver le protocole URL MSDT

Étant donné que les attaquants peuvent exploiter cette vulnérabilité via le protocole URL MSDT, elle peut être corrigée en désactivant le protocole URL MSDT. Cela ne lancera pas les dépanneurs sous forme de liens. Cependant, vous pouvez toujours accéder aux dépanneurs à l’aide de la fonction Obtenir de l’aide sur votre système.

Pour désactiver le protocole d’URL MSDT :

  • Tapez CMD dans l’option de recherche Windows et cliquez sur Exécuter en tant qu’administrateur.
  • Tout d’abord, exécutez la commande, reg export HKEY_CLASSES_ROOTms-msdt regbackupmsdt.reg pour sauvegarder la clé de registre.
  • Et ensuite, exécutez la commande reg delete HKEY_CLASSES_ROOTms-msdt /f.

Si vous souhaitez annuler cela, exécutez à nouveau l’invite de commande en tant qu’administrateur et exécutez la commande, reg import regbackupmsdt.reg. N’oubliez pas d’utiliser le même nom de fichier que vous avez utilisé dans la commande précédente.

Activer les détections et protections Microsoft Defender

La prochaine chose que vous pouvez faire pour éviter cette vulnérabilité est d’activer la protection fournie par le cloud et la soumission automatique d’échantillons. Ce faisant, votre machine peut rapidement identifier et arrêter les menaces possibles à l’aide de l’intelligence artificielle.

Si vous êtes des clients Microsoft Defender pour Endpoint, vous pouvez simplement empêcher les applications Office de créer des processus enfants en activant la règle de réduction de la surface d’attaque « BlockOfficeCreateProcessRule”.

Selon Microsoft, Microsoft Defender Antivirus build 1.367.851.0 et versions ultérieures fournit des détections et des protections contre une éventuelle exploitation de vulnérabilité comme-

  • Trojan:Win32/Mesdetty.A(bloque la ligne de commande msdt)
  • Trojan:Win32/Mesdetty.B(bloque la ligne de commande msdt)
  • Behavior:Win32/MesdettyLaunch.A!blk (termine le processus qui a lancé la ligne de commande msdt)
  • Trojan:Win32/MesdettyScript.A (pour détecter les fichiers HTML contenant une commande suspecte msdt supprimée)
  • Trojan:Win32/MesdettyScript.B (pour détecter les fichiers HTML contenant une commande suspecte msdt supprimée)

Bien que les solutions de contournement suggérées par Microsoft puissent arrêter les attaques, ce n’est toujours pas une solution infaillible car les autres assistants de dépannage sont toujours accessibles. Pour éviter cette menace, nous devons également désactiver les autres assistants de dépannage.

Désactiver les assistants de dépannage à l’aide de l’éditeur de stratégie de groupe

Benjamin Delphy a tweeté une meilleure solution dans laquelle nous pouvons désactiver les autres dépanneurs sur notre PC à l’aide de l’éditeur de stratégie de groupe.

  • Appuyez sur Win + R pour ouvrir la boîte de dialogue Exécuter et tapez gpedit.msc pour ouvrir l’éditeur de stratégie de groupe.
  • Accédez à Configuration ordinateur > Modèles d’administration > Système > Dépannage et diagnostics > Diagnostics par script
  • Double-cliquez sur Dépannage : Autoriser les utilisateurs à accéder aux assistants de dépannage et à les exécuter
  • Dans la fenêtre contextuelle, cochez la case Désactivé et cliquez sur OK.

Désactiver les assistants de dépannage à l’aide de l’éditeur de registre

Si vous n’avez pas l’éditeur de stratégie de groupe sur votre PC, vous pouvez utiliser l’éditeur du registre pour désactiver les assistants de dépannage. Appuyez sur Win + R pour

  • Exécutez la boîte de dialogue et tapez Regedit pour ouvrir l’Éditeur du Registre.
  • Aller à ComputerHKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsScriptedDiagnostics.
  • Si vous ne voyez pas la clé Scripted Diagnostic dans votre éditeur de registre, faites un clic droit sur la clé Safer et cliquez sur Nouveau > Clé.
  • Nommez-le comme ScriptedDiagnostics.
  • Cliquez avec le bouton droit sur Diagnostics par script et dans le volet de droite, cliquez avec le bouton droit sur l’espace vide et sélectionnez Nouveau> Valeur Dword (32 bits) et nommez-le EnableDiagnostics. Assurez-vous que sa valeur est 0.
  • Fermez l’éditeur de registre et redémarrez votre PC.

J’espère que cela t’aides.

Vulnérabilité de l'outil de diagnostic du support Microsoft