本文由奧義智慧 (CyCraft) 與資安卓越中心規劃建置計畫 (CCoE) 共同發布。
作為使用者數量龐大的全球知名作業系統,Microsoft Windows 相關軟體一旦出現漏洞,其威脅與影響力不可小覷。近期,Microsoft 的研究人員公布了一個 Microsoft 支援診斷工具 (Microsoft Support Diagnostic Tool, MSDT) 的漏洞 (CVE-2022–30190)。該漏洞為遠端執行程式碼 (Remote Code Execution, RCE) 漏洞,可影響所有 Microsoft Windows 平台,嚴重程度已達通用漏洞評分系統 (Common Vulnerability Scoring System, CVSS) 的 7.8 分。更嚴重的是,目前已出現相關案例顯示,中國 APT 組織 TA413 偽裝成藏人中央行政組織的婦女賦權臺「Women Empowerments Desk」,假借要為藏人婦女爭取權益,實則傳送了包含 MSDT 攻擊腳本的文件。
有鑑於該漏洞的危害性,網路安全暨基礎架構安全署 (Cybersecurity and Infrastructure Security Agency, CISA) 已發布公告請使用者與網路管理員盡快實行應對措施。事實上,在微軟尚未對該漏洞進行修補前,野外就已經出現相關的攻擊概念性程式碼,顯見未來可能會有更多相關的攻擊行動,值得我們多加注意。
2022 年五月三十日,微軟公布了一個 Windows 平台支援診斷工具的漏洞 (CVE-2022–30190),該漏洞可以讓駭客從遠端執行任意程式碼,因此獲得 7.8 分的高風險評分。且截至六月一日為止,微軟並未修復該漏洞,而是建議使用者關閉 MSDT 的功能。
MSDT 存在於所有的 Windows 版本當中,因此影響範圍相當廣泛,而且目前已經發現多起 APT 行動利用了該漏洞。此外,該攻擊的概念性程式碼已經公開於網路上,未來可能會被更多有心人士利用。
MSDT 是 Microsoft 所提供的系統診斷工具,用於收集系統訊息,並將其發送回 Microsoft 以進行問題診斷。此工具存在於所有版本的Windows中,包括 Windows伺服器系統。
本報告所分析之漏洞發生於 MSDT,起因於 MSDT 允許透過 URL 的方式調用,並且搭配傳入的參數就可達到遠端程式碼執行。
因此攻擊者在 Microsoft Office(例如 Word、Excel、Outlook)中嵌入 OLE 物件去調用包含 MSDT URL 的惡意 HTML,並觸發 MSDT 的漏洞。藉此,駭客就可以在遠端執行任意程式碼。
針對這個漏洞,微軟提出了一項緩解措施:禁用 MSDT URL 協議。由於攻擊者是透過 MSDT URL 協議達成遠端程式碼執行,因此只要禁用 MSDT URL 協議,就可以防止利用漏洞的攻擊行為。
Domain
Writer: CyCraft
奧義智慧科技(CyCraft Technology)是一家專注於 AI 自動化技術的資安科技公司,成立於2017年。總部設於台灣,在日本和新加坡均設有子公司。為亞太地區的政府機關、警政國防、銀行和高科技製造產業提供專業資安服務。獲得華威國際集團(The CID Group)和淡馬錫控股旗下蘭亭投資(Pavilion Capital)的強力支持,並獲得國際頂尖研究機構 Gartner、IDC、Frost & Sullivan 的多項認可,以及海內外大獎的多次肯定。同時也是多個跨國資安組織和台灣資安社群的成員和合作夥伴,長年致力於資安產業的發展。