Word와 같은 호출 응용 프로그램에서 URL 프로토콜을 이용하여 MSDT를 호출할 때 원격코드실행 취약점이 발견되었습니다. 해당 취약점을 악용하면 공격자는 호출 응용 프로그램의 권한으로 임의 코드 실행이 가능하며, 사용자 권한이 허용하는 컨텍스트에서 프로그램 설치, 데이터 열람, 변경, 삭제 혹은 새 계정 생성이 가능합니다.
아직 패치는 공개되지 않았으며, 이미 취약점 세부 내용과 PoC가 공개되어 있어 사용자 여러분들의 빠른 조치를 권고 드립니다.
CVE번호
CVE-2022-30190
영향받는 버전
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2022 Azure Edition Core Hotpatch
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
패치방법
아직 패치가 공개되지 않음
※ 임시조치 방법
MSDT URL 프로토콜 비활성화
1) 관리자 권한으로 명령프롬프트(CMD) 실행
2) 'reg export HKEY_CLASSES_ROOT\ms-msdt filename' 명령어를 통해 레지스트리 키 백업
3) 'reg delete HKEY_CLASSES_ROOT\ms-msdt /f' 명령어 실행
MSDT URL 프로토콜 활성화
1) 관리자 권한으로 명령 프롬프트(CMD) 실행
2) 'reg import filename' 명령어를 통해 레지스트리 키 가져옴
참고 :
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190
SideWinder 해커, 가짜 안드로이드 VPN 앱으로 파키스탄 법인 노려 (0) | 2022.06.03 |
---|---|
Atlassian Confluence 원격코드실행 취약점(CVE-2022-26134) 주의! (0) | 2022.06.03 |
Conti 랜섬웨어, 은밀한 공격으로 인텔 펌웨어 노려 (0) | 2022.06.03 |
전문가들, 접근 가능한 전 세계 MySQL 서버 360만대 이상 발견해 (0) | 2022.06.02 |
새로운 XLoader 봇넷, 확률 이론을 통해 서버 숨겨 (0) | 2022.06.02 |
댓글 영역