U ponedjeljak 30.5.2022. Microsoft je izdao CVE-2022-30190 (aka. Follina) koji se odnosi na ranjivost Microsoft Support Diagnostic Toola (MSDT) u Windowsu.
CVE-Number: CVE-2022-30190
CVSS Base Score: 7.8/10
Ranjivost omogućava udaljeno izvršavanje koda kad se MSDT pozove pomoću URI protokola koji se pozove iz aplikacije npr. Microsoft Worda.
Napadač koji bi uspješno iskoristio ovu ranjivost dobio bi mogućnost pokretanja proizvoljnog koda, tj. dobio bi prava prijavljenog korisnika. Napadač tada može instalirati programe, pregledavati, mijenjati ili brisati podatke ili stvarati nove račune u kontekstu dopuštenom pravima korisnika.
Kod ovakvih incidenata uobičajeno je da se otvaranjem Office dokumenta preuzima HTML kod sa servera i izvršava se na računalu. Specifičnost ove ranjivosti je to da se Office dokument ne mora ni otvoriti već je dovoljno da se otvori njegov „pregled“ u mapi.
Ranjivost se iskorištava korištenjem MSProtocol URI sheme za učitavanje koda. Napadač može ugraditi malicioznu poveznicu u Microsoft Office dokument, template, ili mail koja počinje s ms-msdt:, a može se učitati i izvršiti bez korisnikova djelovanja, osim ako je Protected View uključen, a Preview Mode onemogućen u Windows Exploreru. Iako, pretvaranjem dokumenta u RTF format se može zaobići i mogućnost Protected View-a.
Kako zaobići ovu ranjivost?
Microsoft savjetuje: “Onemogućite MSDT protokol.”
Koraci za onemogućavanje MSDT protokola:
- Pokrenite Command Prompt kao Administrator
- Kako bi napravili sigurnosnu kopiju Registry Key-a izvršite naredbu “reg export HKEY_CLASSES_ROOT\ms-msdt filename“
- Izvršite naredbu “reg delete HKEY_CLASSES_ROOT\ms-msdt /f”
Kako poništiti onemogućavanje MSDT protokola:
- Pokrenite Command Prompt kao Administrator
- Kako biste vratili Registry Key, izvršite naredbu “reg import filename”
OVO JE KRATKOROČNO RJEŠENJE!
Za dugoročno rješenje potrebno je pričekati zakrpu i instalirati je čim postane dostupna.
Više o ovoj ranjivosti pročitajte na: https://media.cert.europa.eu/static/SecurityAdvisories/2022/CERT-EU-SA2022-039.pdf
Vijesti o ovoj ranjivosti možete pratiti na:
$downloadlink = get_field('download_link'); ?>