Zero-Day Schwachstelle in Microsoft Windows Support Diagnostic Tool (MSDT)
Microsoft hat Informationen zu einer Zero-Day Schwachstelle in Microsoft Windows Support Diagnostic Tool (MSDT) veröffentlicht. Die Schwachstelle erlaubt es einem Angreifer z.B. via Word beliebigen Code im Benutzerkontext auszuführen, ohne dass Macros o.Ä. aktiviert sind. Die Schwachstelle kann dabei nicht direkt vom Internet her ausgenutzt werden, allerdings können Benutzer via Phishing und Social Engineering dazu gebracht werden, eine gefährliche Word-Datei zu öffnen, welche die Schwachstelle ausnutzt. Die Schwachstelle wurde als «High» (CVSS Base Score 7.8) bewertet und es existieren Exploits, welche von Angreifern bereits aktiv ausgenutzt werden.
Microsoft empfiehlt das Sicherstellen eines aktuellen Patterns (mind. 1.367.851.0) von Microsoft Defender Antivirus (oder anderer aktueller AV). Als Workaround kann ein Registry-Eintrag angepasst werden, um das MSDT URL Protokoll zu deaktivieren. Das Deaktivieren dieser Komponente mitigiert die Schwachstelle. Falls diese Komponente jedoch aus legitimen Gründen verwendet wird, kann die Anpassung des Registry-Eintrags negative Auswirkungen haben.
Weitere Informationen zur Schwachstelle sowie zum Workaround sind hier festgehalten: https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability
Update vom 15.06.2022: Unterdessen stehen die Microsoft Monthly Cumulative Updates zur Verfügung, welche die Schwachstelle schliessen.
Bei weiteren Fragen zur Schwachstelle oder Informationen zum Workaround unterstützen wir Sie gerne.