microsoft security 警告用户注意最初于 4 月发现的零日漏洞。该漏洞被称为“一键式”,已经通过针对组织的攻击而被利用。微软现在发布了一个解决方法来帮助用户避免这个错误。
该漏洞被描述为远程控制执行 (rce) 漏洞,跟踪为cve-2022-3019。此漏洞可在 microsoft 支持诊断工具 (msdt) 中找到。是的,这是一项收集有关错误的信息并将其报告给 microsoft 支持的服务,这使得该缺陷具有讽刺意味。
如果威胁参与者成功利用该漏洞,他们可以更改数据、删除文件、查看信息、创建新帐户、安装程序等等。
“当使用 url 协议从 word 等调用应用程序调用 msdt 时,存在远程代码执行漏洞,”该公司在其关于 microsoft 安全响应中心的指南中表示。“成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。”
one click 漏洞是由 shadow chaser group 的研究人员发现的。那是在 4 月 12 日,这意味着该漏洞已被修复超过六周。攻击者已经利用该漏洞攻击俄罗斯的用户。
解决方法
起初,微软并不认为这个漏洞是个问题。但是,该公司此后改变了立场,并敦促客户遵循其解决方法。至少在微软能够发布修复程序之前。
microsoft security 告诉用户关闭 msdt url,这将阻止该漏洞的发生。具体来说,禁用 url “可以防止故障排除程序作为链接启动,包括整个操作系统的链接”。
这可以通过以下步骤来完成:
运行“:以管理员身份运行命令提示符”;
通过命令“reg export hkey_classes_root\ms-msdt filename ”备份注册表项
执行命令“reg delete hkey_classes_root\ms-msdt /f”。
该公司补充说:“仍然可以使用get help 应用程序和系统设置中的其他或附加故障排除程序来访问故障排除程序。”
未经允许不得转载:凯发k8国际真人 » 微软针对“一键式”漏洞发布解决方法