对于微软来说,为Windows系统修复漏洞的速度又要加快了。
Shadow Chaser Group 的研究人员在 Twitter 上表示,这个存在于Microsoft Support Diagnostic Tool中的漏洞已经于4月 12日报告给微软,并已经证明该漏洞已经被黑客利用进行攻击,不过微软安全响应中心团队并未将报告的行为视为安全漏洞。
根据研究员 Kevin Beaumont 的分析,该文档使用Word从远程Web服务器检索HTML文件。然后,该文档使用MSProtocol URI方案来加载和执行PowerShell命令。
目前,微软已经改变了口风,将该漏洞标识为 CVE-2022-30190,并将其描述为“关键”(critical)漏洞。
在公告中写道:“当从Word等调用应用程序使用URL协议调用MSDT时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。然后攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户”。
本文链接:http://www.28at.com/showinfo-119-4406-0.html所有Windows系统都遭殃 专家发现高危代码执行零日漏洞
声明:本网页内容旨在传播知识,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。邮件:2376512515@qq.com