
Word와 같은 호출 응용 프로그램에서 URL 프로토콜을 이용하여 MSDT를 호출할 때 원격코드실행 취약점이 발견되었습니다.  해당 취약점을 악용하면 공격자는 호출 응용 프로그램의 권한으로 임의 코드 실행이 가능하며, 사용자 권한이 허용하는 컨텍스트에서 프로그램 설치, 데이터 열람, 변경, 삭제 혹은 새 계정 생성이 가능합니다.  
아직 패치는 공개되지 않았으며, 이미 취약점 세부 내용과 PoC가 공개되어 있어 사용자 여러분들의 빠른 조치를 권고 드립니다. 
CVE번호
CVE-2022-30190
영향받는 버전
Windows Server 2012 R2 (Server Core installation) 
Windows Server 2012 R2 
Windows Server 2012 (Server Core installation) 
Windows Server 2012 
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) 
Windows Server 2008 R2 for x64-based Systems Service Pack 1 
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) 
Windows Server 2008 for x64-based Systems Service Pack 2 
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) 
Windows Server 2008 for 32-bit Systems Service Pack 2 
Windows RT 8.1 
Windows 8.1 for x64-based systems 
Windows 8.1 for 32-bit systems 
Windows 7 for x64-based Systems Service Pack 1 
Windows 7 for 32-bit Systems Service Pack 1 
Windows Server 2016 (Server Core installation) 
Windows Server 2016 
Windows 10 Version 1607 for x64-based Systems 
Windows 10 Version 1607 for 32-bit Systems 
Windows 10 for x64-based Systems 
Windows 10 for 32-bit Systems 
Windows 10 Version 21H2 for x64-based Systems 
Windows 10 Version 21H2 for ARM64-based Systems 
Windows 10 Version 21H2 for 32-bit Systems 
Windows 11 for ARM64-based Systems 
Windows 11 for x64-based Systems 
Windows Server, version 20H2 (Server Core Installation) 
Windows 10 Version 20H2 for ARM64-based Systems 
Windows 10 Version 20H2 for 32-bit Systems 
Windows 10 Version 20H2 for x64-based Systems 
Windows Server 2022 Azure Edition Core Hotpatch 
Windows Server 2022 (Server Core installation) 
Windows Server 2022 
Windows 10 Version 21H1 for 32-bit Systems 
Windows 10 Version 21H1 for ARM64-based Systems 
Windows 10 Version 21H1 for x64-based Systems 
Windows Server 2019 (Server Core installation) 
Windows Server 2019 
Windows 10 Version 1809 for ARM64-based Systems 
Windows 10 Version 1809 for x64-based Systems 
Windows 10 Version 1809 for 32-bit Systems
패치방법
아직 패치가 공개되지 않음
※ 임시조치 방법
MSDT URL 프로토콜 비활성화 
1) 관리자 권한으로 명령프롬프트(CMD) 실행 
2) 'reg export HKEY_CLASSES_ROOT\ms-msdt filename' 명령어를 통해 레지스트리 키 백업 
3) 'reg delete HKEY_CLASSES_ROOT\ms-msdt /f' 명령어 실행 
MSDT URL 프로토콜 활성화
1) 관리자 권한으로 명령 프롬프트(CMD) 실행 
2) 'reg import filename' 명령어를 통해 레지스트리 키 가져옴 
참고 :
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190 
| SideWinder 해커, 가짜 안드로이드 VPN 앱으로 파키스탄 법인 노려 (0) | 2022.06.03 | 
|---|---|
| Atlassian Confluence 원격코드실행 취약점(CVE-2022-26134) 주의! (0) | 2022.06.03 | 
| Conti 랜섬웨어, 은밀한 공격으로 인텔 펌웨어 노려 (0) | 2022.06.03 | 
| 전문가들, 접근 가능한 전 세계 MySQL 서버 360만대 이상 발견해 (0) | 2022.06.02 | 
| 새로운 XLoader 봇넷, 확률 이론을 통해 서버 숨겨 (0) | 2022.06.02 | 
댓글 영역