Wenn Sie sich jemals wegen eines Problems in Ihrem Windows- oder Windows Server-System direkt an den Microsoft-Support gewandt haben, wurden Sie möglicherweise angewiesen, das Microsoft Support Diagnostic Tool (MSDT) zu verwenden. Sie können es öffnen, indem Sie msdt in Windows Run (Win + R) eingeben und Sie werden aufgefordert, das von Ihrem Supportmitarbeiter bereitgestellte Passwort einzugeben. Sobald Sie diese Informationen eingegeben haben, können Sie einige Diagnosen durchführen und die Ergebnisse zur weiteren Analyse direkt an Microsoft senden.
Microsoft hat jetzt eine Empfehlung bezüglich einer Sicherheitslücke bezüglich der Remotecodeausführung (RCE) in MSDT veröffentlicht. Die Sicherheitslücke betrifft fast alle unterstützten Versionen von Windows und Windows Server, einschließlich Windows 7, 8.1, 10, 11, Windows Server 2008, 2012, 2016, 2019 und 2022.
Das betreffende Problem wird unter CVE-2022-30190 verfolgt und weist einen hohen Schweregrad auf. Obwohl Microsoft noch keine näheren Angaben dazu gemacht hat – möglicherweise, weil die Schwachstelle noch nicht behoben wurde – erklärt es, dass RCE auftreten kann, wenn MSDT über ein URL-Protokoll von einer aufrufenden Anwendung wie Microsoft Word aus aufgerufen wird.
Ein Angreifer könnte beliebigen Code ausführen, um Ihre Dateien anzuzeigen, zu löschen oder zu ändern, indem er die Berechtigungen der Anwendung aufruft. Wenn also beispielsweise MSDT von Microsoft Word aufgerufen wird, das mit Administratorrechten ausgeführt wird, erhält der Angreifer dieselben Administratorrechte – was offensichtlich schlecht ist.
Derzeit empfiehlt Microsoft, MSDT über den folgenden Befehl zu deaktivieren, der in der Eingabeaufforderung ausgeführt werden kann:
Wenn Sie jedoch später feststellen, dass Sie lieber das Risiko eingehen möchten, weil MSDT für Ihren Arbeitsablauf von entscheidender Bedeutung ist, können Sie die Problemumgehung durch den folgenden Prozess wiederherstellen:
Microsoft arbeitet derzeit noch an einer Lösung. Es wird hervorgehoben, dass Sicherheitslücken in großem Umfang ausgenutzt werden. Daher ist es wichtig, einen in der Cloud bereitgestellten Schutz und eine automatisierte Beispielübermittlung über Microsoft Defender zu ermöglichen. Gleichzeitig sollten Microsoft Defender for Endpoint-Kunden auch Richtlinien konfigurieren, um die Angriffsfläche von untergeordneten Office-Anwendungsprozessen zu reduzieren.
Das obige ist der detaillierte Inhalt vonMicrosoft gibt in seinem Windows-Diagnosetool eine Warnung vor RCE-Exploit aus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!