Microsoft cảnh báo lỗ hổng RCE trong công cụ chẩn đoán Windows

Thứ tư - 01/06/2022 00:48

Nếu đã từng liên hệ với nhân viên hỗ trợ của Microsoft để nhờ giải quyết các vấn đề trong Windows hoặc Windows Server thì chắc hẳn bạn đã từng được hướng dẫn sử dụng Công cụ Chẩn đoán Hỗ trợ của Microsoft (Microsoft Support Diagnostic Tool - MSDT).

Bạn có thể mở nó bằng cách nhập msdt vào Windows Run (Win + R) sau đó phải nhập mã khóa do nhân viên hỗ trợ cung cấp. Sau khi mã khóa được nhập, bạn có thể chạy một số chẩn đoán và gửi kết quả trực tiếp tới Microsoft để phân tích thêm.

Tuy nhiên, mới đây Microsoft đã đưa ra cảnh báo về một lỗ hổng thực thi code từ xa (RCE) có trong MSDT. Lỗ hổng bảo mật này ảnh hưởng tới hầu như tất cả các phiên bản Windows và Windows Server bao gồm Windows 7, 8.1, 10, 11, Windows Server 2008, 2012, 2016, 2019 và 2022.

Microsoft cảnh báo lỗ hổng RCE trong công cụ chẩn đoán Windows

Lỗ hổng này cũng đã được gắn mã theo dõi là CVE-2022-30190 và có mức độ nguy hiểm cao. Do lỗ hổng chưa được vá nên Microsoft không công bố chi tiết mà chỉ giải thích rằng RCE có thể xảy ra khi MSDT được gọi bằng giao thức URL từ một ứng dụng gọi lệnh, chẳng hạn như Microsoft Word.

Kẻ tấn công có thể chạy code tùy ý thứ có thể xem, xóa hoặc thay đổi file của bạn thông qua các đặc quyền cảu ứng dụng gọi lệnh. Ví dụ, nếu MSDT được gọi thông qua Microsoft Word và chạy với đặc quyền quản trị, kẻ tấn công sẽ có đặc quyền quản trị tương ứng, một điều không hề tốt cho bất cứ ai.

Hiện tại, Microsoft khuyến nghị người dùng nên tắt MSDT thông qua các lệnh Command Promt. Các bước thực hiện như sau:

  • Chạy Command Prompt dưới quyền Admin.
  • Sao lưu khóa registry bằng lệnh: "reg export HKEY_CLASSES_ROOT\ms-msdt filename".
  • Thực hiện lệnh: "reg delete HKEY_CLASSES_ROOT\ms-msdt /f"

Nếu sau này bạn cảm thấy MSDT rất quan trọng với công việc của bạn và bạn chấp nhận rùi ro thì bạn có thể khôi phục MSDT theo các bước sau:

  • Chạy Command Prompt dưới quyền Admin.
  • Khôi phục lại khóa registry bằng file sao lưu trước đó: "reg import filename"

Lưu ý: Trong cả hai phần, filename là thứ mà bạn tự đặt cho riêng mình và đặt tên ở phần sao lưu như thế nào thì nhập tương tự ở phần khôi phục.

Hiện tại, Microsoft vẫn đang tìm cách vá lỗ hổng này. Gã khổng lồ phần mềm nhấn mạnh rằng lỗ hổng đang bị hacker tích cực khai thác vì vậy người dùng nên hết sức cẩn thận.

Để đảm bảo an toàn, người dùng nên bật tính năng bảo vệ phân phối qua điện toán đám mây và gửi mẫu tự động trên Microsoft Defender. Trong khi đó, khách hàng sử dụng Microsoft Defender for Endpoint có thể cấu hình các chính sách để giảm bề mặt tấn công từ các quy trình con của ứng dụng Office.

Nguồn tin: Quantrimang.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

  Ý kiến bạn đọc

THỐNG KÊ TRUY CẬP
  • Đang truy cập17
  • Máy chủ tìm kiếm2
  • Khách viếng thăm15
  • Hôm nay5,405
  • Tháng hiện tại155,813
  • Tổng lượt truy cập8,273,006
QUẢNG CÁO
Phan Thanh Phú
Quảng cáo 2
Liên kết site
Đăng nhập Thành viên
Hãy đăng nhập thành viên để trải nghiệm đầy đủ các tiện ích trên site
Thăm dò ý kiến

Bạn thấy Website cần cải tiến những gì?

Lịch Âm dương
Máy tính
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây