對于微軟來說,為Windows系統(tǒng)修復(fù)漏洞的速度又要加快了。
Shadow Chaser Group 的研究人員在 Twitter 上表示,這個存在于Microsoft Support Diagnostic Tool中的漏洞已經(jīng)于4月 12日報(bào)告給微軟,并已經(jīng)證明該漏洞已經(jīng)被黑客利用進(jìn)行攻擊,不過微軟安全響應(yīng)中心團(tuán)隊(duì)并未將報(bào)告的行為視為安全漏洞。
根據(jù)研究員 Kevin Beaumont 的分析,該文檔使用Word從遠(yuǎn)程Web服務(wù)器檢索HTML文件。然后,該文檔使用MSProtocol URI方案來加載和執(zhí)行PowerShell命令。
目前,微軟已經(jīng)改變了口風(fēng),將該漏洞標(biāo)識為 CVE-2022-30190,并將其描述為“關(guān)鍵”(critical)漏洞。
在公告中寫道:“當(dāng)從Word等調(diào)用應(yīng)用程序使用URL協(xié)議調(diào)用MSDT時,存在遠(yuǎn)程代碼執(zhí)行漏洞。成功利用此漏洞的攻擊者可以使用調(diào)用應(yīng)用程序的權(quán)限運(yùn)行任意代碼。然后攻擊者可以安裝程序、查看、更改或刪除數(shù)據(jù),或者在用戶權(quán)限允許的上下文中創(chuàng)建新帳戶”。
關(guān)鍵詞: Windows系統(tǒng) 高危代碼 修復(fù)漏洞 漏洞標(biāo)識
最新資訊
Copyright (C) 1999-20120 www.tvvgv780.cn, All Rights Reserved
版權(quán)所有 環(huán)球快報(bào)網(wǎng) | 豫ICP備17019456號-52聯(lián)系我們:52 78 229 @qq.com