警惕!这个微软Office 0day 已遭在野利用

5dc3ea690115a62f19ccdb8c2520ff79.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

安全研究员发现,微软Office 新0day 已遭在野利用。仅需打开一份Word文档,攻击者即可利用该漏洞通过Microsoft 诊断工具 (MSDT) 执行恶意PowerShell 命令。

0c2a51b66d6137b2b6ef8e1031eadab6.gif

CVE-2022-30190

0b6d767176ca3ead03edac51415d09d8.png

微软为这个漏洞分配的编号为CVE-2022-30190,提到它是一个远程代码执行漏洞,当攻击者从Word 等应用中通过URL协议调用MSDT时被触发。攻击者如成功利用该漏洞,可以调用应用程序的权限执行任意代码,进而安装程序、查看、修改或删除数据,或在用户权限允许的上下文中创建新账户。

这个漏洞由独立的网络安全研究团队 nao_sec 发现。该团队发现一份Word 文档 (“05-2022-0438.doc”) 从位于布鲁塞尔的一个IP地址上传到 VirusTotal。

该团队的研究人员指出,“它使用Word 的外链加载HTML,之后通过 ‘ms-msdt‘ 图式执行 PowerShell 代码。’”

安全研究员 Kevin Beaumont 将该漏洞称为 “Follina”,它利用Word 文档的远程模板特性从服务器提取HTML文件,之后使用 “ms-msdt://” URI 运行恶意payload。由于恶意样本提到了0438,而这个号码正好是意大利特雷维索市福利纳("Follina”)的城市编号,因此该漏洞命名为 “Follina”。

MSDT的全称是“微软支持诊断工具”,用于调试错误并收集诊断数据供专业人员进行分析,从而解决问题。Beaumont 解释称,“这里有很多问题,不过第一个问题是,即使在禁用宏的情况下,微软Word 通过msdt执行该代码。受保护视图确实会出现,但即使将文档更改为RTF格式,它仍然会在未打开文档的情况下(更不用说打开受保护视图)运行。”

网络安全公司 Huntress Labs 也分析了这个漏洞并给出了详细的攻击流,提到 HTML 文件 (“RDF842l.html”) 触发了源自现已不可触及的域名 “xmlformats[.]com 的exploit。“

Huntress Labs 的研究员 John Hammond 指出,“富文本格式文件 (.RTF) 只需通过在 Windows Explorer 内的预览面板触发对该exploit 的调用即可。就像CVE-2021-40444,无需单次点击该exploit,而是零点击即可触发该漏洞,因此它的严重性提高。”

多个微软 Office 版本,包括Office、Office 2016 和 Office 2021 均受影响,而其它版本也易受攻击。

另外,NCC Group 公司的研究员 Richard Warren 设法在 Office Professional Pro 上演示了一个 exploit。该设备在启用了预览面板的 Windows 11 机器上运行且已打2022年4月的补丁。

Beaumont指出,“微软需要在所有不同的产品版本中打补丁,安全厂商需要健壮的检测和拦截能力。”

cbe32c7a50657ae62751c912e0d9b1ba.gif

应变措施

2da5af9d6f70b06cb7aa0160f74901c5.png

微软发布应变措施,提到禁用MSDT URL 协议可阻止故障检修工具以链接方式启动。之后仍可使用Get Help 应用程序访问该故障检修工具,以及以其它或更多故障检修工具的形式在系统设置中访问。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

微软警告:Office 已遭IE RCE 新0day 攻击

Office 365 和 G Suite的多因素认证已遭 IMAP 攻击绕过

0day! 0day!Windows 7 和 Windows Office 均被曝 0day

警告:黑客正利用零宽空格绕过 MS Office 365 防护措施

原文链接

https://thehackernews.com/2022/05/watch-out-researchers-spot-new.html

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

92a2d07e642f8930fac49cccedefefc8.png

314af12fbaa10ded9f1485103fdda856.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   8449ec4dfbe14343c88f6513f7944449.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值