Kurzmeldung: Zero-Day-Lücke in Microsoft Office

Am Montag, den 30. Mai 2022, veröffentlichte Microsoft die Sicherheitslücke CVE-2022-30190 in Bezug auf das Microsoft Support Diagnostic Tool (MSDT) in Windows.
Es besteht eine Sicherheitsanfälligkeit für Remotecodeausführung, wenn MSDT über das URL-Protokoll von einer aufrufenden Anwendung wie Word aufgerufen wird. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann beliebigen Code mit den Rechten der aufrufenden Anwendung ausführen. Der Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten in dem durch die Rechte des Benutzers erlaubten Kontext erstellen.
Im MSRC-Blog-Eintrag finden Sie wichtige Informationen über Maßnahmen, die Sie ergreifen können, um Ihr System vor dieser Sicherheitslücke zu schützen.
Workaround
So deaktivieren Sie das MSDT-URL-Protokoll
Die Deaktivierung des MSDT-URL-Protokolls verhindert, dass Troubleshooter als Links gestartet werden, einschließlich Links im gesamten Betriebssystem. Auf Troubleshooter kann weiterhin über die Anwendung „Hilfe abrufen“ und in den Systemeinstellungen als andere oder zusätzliche Troubleshooter zugegriffen werden. Führen Sie die folgenden Schritte zur Deaktivierung aus:
- Führen Sie die Eingabeaufforderung als Administrator aus.
- Um den Registrierungsschlüssel zu sichern, führen Sie den Befehl „reg export HKEY_CLASSES_ROOT\ms-msdt filename“ aus
- Führen Sie den Befehl „reg delete HKEY_CLASSES_ROOT\ms-msdt /f“ aus.
So machen Sie die Umgehung rückgängig
- Führen Sie die Eingabeaufforderung als Administrator aus.
- Um den Registrierungsschlüssel zu sichern, führen Sie den Befehl „reg import filename“ aus
Weitere Informationen entnehmen Sie bitte dem Microsoft Blog. Wir aktualisieren diesen Blogartikel, sobald es neue Informationen gibt.
Möchten Sie mehr über unseren Technologiepartner Microsoft erfahren? Wir beraten Sie umfassend und mit jahrelanger Erfahrung! Kontaktieren Sie uns jederzeit mit ihrem Anliegen!
Dieser Artikel beruht in Teilen auf einer Meldung unseres Technologiepartners Microsoft: https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/ & https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190