Microsoft har tillkännagett en sårbarhet i Microsoft Support Diagnostic Tool (MSDT) i Windows. Sårbarheten, som har fått CVE-2022-30190, kan utnyttjas i exempelvis Word och troligen även andra program inom MS Office-produkter [1].
Sårbarheten kan utnyttjas av en fjärrangripare via MSDT med URL-protokollet i exempelvis Word. Ett lyckat angrepp kan möjliggöra att angriparen kan köra godtycklig kod. Det innebär exempelvis att installera program, läsa, ändra eller radera data, skapa nya konton.
Det finns i dagsläget ingen tillgängligt patch. Sårbarheten verkar kunna utnyttjas även om macron är avstängda [2]. Protected view minskar risken till viss del, men detta kan kringgås genom RTF-dokument [3][4].
Det finns rapporter om att sårbarheten utnyttjas aktivt.
Påverkade produkter
Produkter under Windows som använder Microsoft Support Diagnostic Tool (MSDT), t.ex. MS Office-produkter
Rekommendationer
CERT-SE rekommenderar att mitigerande åtgärder genomförs tills en säkerhetsuppdatering som hanterar sårbarheten är publicerad. Läs vidare i Microsofts råd [1].
Källor
[1] https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
[2] https://www.huntress.com/blog/microsoft-office-remote-code-execution-follina-msdt-bug
[3] https://media.cert.europa.eu/static/SecurityAdvisories/2022/CERT-EU-SA2022-039.pdf
[4] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190