Уязвимость в MSDT позволяет осуществить удалённое выполнение кода в Windows через вредоносный офисный документ

Исследователи в сфере информационной безопасности сообщили о выявлении опасной уязвимости CVE-2022-30190 в инструменте Microsoft Support Diagnostic Tool, эксплуатация которой позволяет осуществить удалённое выполнение кода в Windows. Для проведения атаки используется особым образом сконфигурированный офисный документ. Проблема затрагивает офисные пакеты Microsoft Office 2013-2019, а также Office 2021, Office 365 и Office ProPlus.

Источник изображения: Wachiwit / Shutterstock

Упомянутая уязвимость получила название Follina. В Microsoft подтвердили наличие проблемы и сообщили, что потенциальные атаки через MSDT могут использоваться злоумышленниками для «установки программного обеспечения, просмотра, изменения или удаления данных, создания новых учётных записей в контексте, разрешённом правами текущего пользователя». По данным экспертов, атаки через уязвимость Follina фиксируются в Индии и России в течение последнего месяца.

Напомним, служба MSDT используется для автоматического сбора информации о сбоях в работе Windows и дальнейшей её отправки в Microsoft. Посредством протокола MSDT URL служба может запускаться из другого приложения, например, Office Word. В случае успешной эксплуатации Follina злоумышленник получает возможность выполнения произвольного кода с привилегиями пользователя, открывшего вредоносный документ. Отмечается, что уязвимость затрагивает все актуальные версии программной платформы Windows, включая серверные.

К сожалению, Microsoft ещё не выпустила патч для исправления уязвимости Follina. В настоящее время софтверный гигант рекомендует отключить протокол MSDT URL, чтобы злоумышленники не имели возможности проведения атак. Ожидается, что соответствующее исправление будет выпущено в скором времени.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *