Microsoft har publisert veiledning for en nylig oppdaget sårbarhet i MSDT (Microsoft Support Diagnostic Tool). Denne sikkerhetsfeilen ble nylig oppdaget av forskerne og ble identifisert som en Zero-Day Remote Code Execution-sårbarhet, og Microsoft sporer den nå som CVE-2022-30190. Denne sikkerhetsfeilen kan angivelig påvirke alle versjoner av Windows-PCer som har MSDT URI-protokollen aktivert.

I henhold til blogginnlegget sendt av MSRC, blir datamaskinen din sårbar for dette angrepet når Microsoft Support Diagnostic Tool kalles ved å bruke URL-protokollen fra å ringe programmer som MS Word. Angriperne kan utnytte dette sikkerhetsproblemet gjennom utformede URL-er som bruker MSDT URL-protokollen.

«En angriper som lykkes med å utnytte dette sikkerhetsproblemet, kan kjøre vilkårlig kode med rettighetene til den anropende applikasjonen. Angriperen kan deretter installere programmer, se, endre eller slette data, eller opprette nye kontoer i konteksten tillatt av brukerens rettigheter”, sier Microsoft.

Vel, det gode er at Microsoft har gitt ut noen løsninger for dette sikkerhetsproblemet.

Beskytt Windows fra Microsoft Support Diagnostic Tool sårbarhet

Deaktiver MSDT URL-protokollen

Siden angriperne kan utnytte dette sikkerhetsproblemet gjennom MSDT URL-protokollen, kan det fikses ved å deaktivere MSDT URL-protokollen. Å gjøre dette vil ikke starte feilsøkerne som lenker. Du kan imidlertid fortsatt få tilgang til feilsøkerne ved å bruke funksjonen Få hjelp på systemet ditt.

Slik deaktiverer du MSDT URL-protokollen:

  • Skriv inn CMD i Windows Search-alternativet og klikk på Kjør som administrator.
  • Kjør først kommandoen, reg export HKEY_CLASSES_ROOTms-msdt regbackupmsdt.reg for å sikkerhetskopiere registernøkkelen.
  • Og deretter, utfør kommandoen reg delete HKEY_CLASSES_ROOTms-msdt /f.

Hvis du vil angre dette, kjør ledeteksten som administrator igjen og kjør kommandoen, reg import regbackupmsdt.reg. Husk å bruke samme filnavn som du brukte i forrige kommando.

Slå på Microsoft Defender Detections & Protections

Det neste du kan gjøre for å unngå denne sårbarheten er å slå på skylevert beskyttelse og automatisk prøveinnsending. Ved å gjøre dette kan maskinen din raskt identifisere og stoppe mulige trusler ved hjelp av kunstig intelligens.

Hvis du er Microsoft Defender for Endpoint-kunder, kan du ganske enkelt blokkere Office-appene fra å opprette underordnede prosesser ved å aktivere regelen for reduksjon av angrepsoverflate «BlockOfficeCreateProcessRule«.

I henhold til Microsoft gir Microsoft Defender Antivirus build 1.367.851.0 og nyere gjenkjenninger og beskyttelse for mulig sårbarhetsutnyttelse som-

  • Trojan:Win32/Mesdetty.A(blokkerer msdt kommandolinje)
  • Trojan:Win32/Mesdetty.B(blokkerer msdt kommandolinje)
  • Behavior:Win32/MesdettyLaunch.A!blk (avslutter prosessen som startet msdt-kommandolinjen)
  • Trojan:Win32/MesdettyScript.A (for å oppdage HTML-filer som inneholder msdt mistenkelig kommando blir droppet)
  • Trojan:Win32/MesdettyScript.B (for å oppdage HTML-filer som inneholder msdt mistenkelig kommando blir droppet)

Selv om løsningene foreslått av Microsoft kan stoppe angrepene, er det fortsatt ikke en idiotsikker løsning, siden de andre feilsøkingsveiviserne fortsatt er tilgjengelige. For å unngå denne trusselen, må vi faktisk også deaktivere andre feilsøkingsveivisere.

Deaktiver feilsøkingsveivisere ved hjelp av gruppepolicyredigering

Benjamin Delphy har tweetet en bedre løsning der vi kan deaktivere de andre feilsøkerne på PC-en vår ved å bruke Group Policy Editor.

  • Trykk Win+R for å åpne dialogboksen Kjør og skriv gpedit.msc for å åpne Groups Policy Editor.
  • Gå til Datamaskinkonfigurasjon > Administrative maler > System > Feilsøking og diagnostikk > Skriptdiagnostikk
  • Dobbeltklikk på Feilsøking: Tillat brukere å få tilgang til og kjøre feilsøkingsveivisere
  • Merk av for Deaktivert i popup-vinduet og klikk på OK.

Deaktiver feilsøkingsveivisere ved hjelp av Registerredigering

I tilfelle du ikke har Groups Policy Editor på PC-en, kan du bruke Registerredigering til å deaktivere feilsøkingsveiviserne. Trykk Win+R for å

  • Kjør dialogboksen og skriv Regedit for å åpne Registerredigering.
  • Gå til ComputerHKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsScriptedDiagnostics.
  • Hvis du ikke ser nøkkelen Scripted Diagnostic i Registerredigering, høyreklikker du på Safer-tasten og klikker på Ny > Nøkkel.
  • Gi den et navn ScriptedDiagnostics.
  • Høyreklikk på Scripted Diagnostics og i høyre rute, høyreklikk på den tomme plassen og velg New > Dword (32-bit) Value og navngi den EnableDiagnostics. Sørg for at verdien er 0.
  • Lukk Registerredigering og start PC-en på nytt.

Håper dette hjelper.

Sårbarhet for Microsoft Support Diagnostic Tool