日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

近日,瑞星威脅情報平臺監測到一個新型微軟支持診斷工具遠程代碼執行漏洞(CVE-2022-30190,又名"Follina"),目前在開源代碼平臺上已經存在該漏洞的概念驗證代碼,同時捕獲到相關漏洞的在野利用樣本。

瑞星安全專家介紹,該樣本為Microsoft Word文檔,當用戶手動執行后,會下載Qakbot木馬程序,從而被盜取隱私信息。目前,瑞星ESM防病毒終端安全防護系統可攔截相關漏洞利用行為,廣大用戶可安裝使用,避免該類威脅。

圖:瑞星ESM防病毒終端安全防護系統可攔截相關漏洞利用行為

漏洞概況:

5月30日,微軟發布了CVE-2022-30190這一漏洞,并介紹該漏洞存在于 Microsoft Support Diagnostic Tool(即微軟支持診斷工具,以下簡稱 MSDT),攻擊者可以利用該漏洞調用MSDT工具應用程序運行任意PowerShell代碼,隨后安裝程序、查看、更改或刪除數據,或者創建帳戶。

攻擊原理:

瑞星安全專家介紹,當用戶打開惡意文檔后,攻擊者便可利用CVE-2022-30190漏洞與Microsoft Office的遠程模板加載功能進行配合,由Office從遠程網絡服務器獲取惡意HTML文件,HTML文件則會喚起MSDT工具應用程序并由其執行惡意PowerShell代碼,該惡意代碼將會在用戶主機上從指定鏈接中下載Qakbot木馬并執行,從而竊取用戶隱私信息。

圖:病毒樣本相關代碼

瑞星安全專家介紹,CVE-2022-30190屬于高危漏洞,在宏被禁用的情況下仍然可以正常觸發,并且當惡意文檔為RTF格式時,還可以通過Windows資源管理器中的預覽窗格觸發此漏洞的調用。

防范建議:

目前,瑞星ESM防病毒終端安全防護系統可攔截相關漏洞利用行為,同時廣大用戶也可參考微軟官方給出的防護建議,直接禁用MSDT URL協議。

具體操作步驟:

1. 以管理員身份運行命令提示符

2. 備份注冊表項,執行命令:"reg export HKEY_CLASSES_ROOT\ms-msdt 指定文件名稱"

3. 執行命令:"reg delete HKEY_CLASSES_ROOT\ms-msdt /f"

如需將該協議恢復使用,可進行如下操作:

1. 以管理員身份運行命令提示符

2. 執行命令:"reg import 之前備份時指定的文件名稱"

分享到:
標簽:瑞星 微軟 漏洞 惡意代碼 監測 利用 最新
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定