昨日、MicrosoftOfficeおよびその他のMicrosoft製品に影響を与える新しいゼロデイの出現を報告しました, 吹き替え フォッリーナ 研究者ケビン・ボーモント. この問題は、現在サポートされているすべてのWindowsバージョンに存在します, MicrosoftOfficeバージョンを介して活用できます 2013 オフィスへ 2019, オフィス 2021, オフィス 365, およびOfficeProPlus.
脆弱性はnao_sec研究チームによって発掘されました, ベラルーシのIPアドレスからVirusTotalにアップロードされたWordドキュメントの発見に続いて. 研究者たちは、彼らの発見を詳述する一連のツイートを投稿しました. この欠陥は、Microsoft Wordの外部リンクを利用してHTMLをロードし、「ms-msdt」スキームを使用してPowerShellコードを実行します。.
Follinaの脆弱性にCVE識別子が与えられました
マイクロソフトは、フォッリーナに対する緩和技術を共有しました, これにCVE-2022-30190識別子が割り当てられました. この脆弱性は、MicrosoftWindowsサポート診断ツールに影響を与えるリモートコード実行の問題です。 (MSDT). すぐに言った, ゼロデイ攻撃により、さまざまなMicrosoft製品でコードを実行できます, さまざまな攻撃シナリオで悪用される可能性があります. さらに, この脆弱性は「マクロを無効にするという境界を打ち破る,」ベンダーの検出が非常に悪い.
Microsoftによると 新しくリリースされたブログ, CVE-2022-30190は、呼び出し元のアプリケーションからURLプロトコルを使用してMSDTが呼び出されたときにトリガーされます:
Wordなどの呼び出し元アプリケーションからURLプロトコルを使用してMSDTが呼び出されると、リモートでコードが実行される脆弱性が存在します. この脆弱性を悪用することに成功した攻撃者は、呼び出し元のアプリケーションの権限で任意のコードを実行する可能性があります. その後、攻撃者はプログラムをインストールできます, 見る, 変化する, またはデータを削除します, または、ユーザーの権利で許可されているコンテキストで新しいアカウントを作成します.
CVE-2022-30190をどのように軽減できますか?
「MSDTURLプロトコルを無効にすると、オペレーティングシステム全体のリンクを含むリンクとしてトラブルシューティングが開始されなくなります。,」マイクロソフトは言った. Get Helpアプリケーションを使用して、トラブルシューティングに引き続きアクセスできます, システム設定と同様に. 脆弱性を軽減するために実行する必要がある手順は次のとおりです:
1.管理者としてコマンドプロンプトを実行する.
2.レジストリキーをバックアップするには, コマンド「regexportHKEY_CLASSES_ROOTms-msdtfilename」を実行します
3.コマンド「regdeleteHKEY_CLASSES_ROOT ms-msdt/f」を実行します.
CVE-2022-30190に関する新しい情報が表示されたら、この記事を更新します.