เกี่ยวกับ Microsoft Support Diagnostic Iool (MSDT) ของ Windows
ช่องโหว่ดังกล่าว คือ CVE-2022-30190 รันโค้ดผ่าน URL ที่เป็นโปรโตคอลสำหรับ Microsoft Support Diagnostic Tool (MSDT) โดยฝัง URL ในเอกสารในรูปแบบ ms-msdt:/ เมื่อผู้ใช้เปิดเอกสารก็จะกลายเป็นการรันโค้ดทันที ไม่ว่าจะเป็นการเปิดเอกสารแบบ Preview การเปิดแบบ Read-only และการเปิดใน Microsoft Word ที่ปิดฟีเจอร์มาโคร
•ผลกระทบ•
ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหวนี้ เพื่อเข้าควบคุมระบบจากระยะไกล และใช้โปรโตคอลจากแอปพลิเคชันที่เรียก เช่น MS Word ทำให้สามารถติดตั้งโปรแกรมเพื่อเปลี่ยนแปลงข้อมูล ลบข้อมูล หรือสร้างบัญชีใหม่ ด้วยสิทธิ์ผู้ใช้ระบบได้
• ข้อแนะนำในการป้องกัน •
หากองค์กรของท่านมีการใช้งานระบบปฏิบัติการ Windows ควรอัปเดตให้เป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยและลดผลกระทบในการถูกโจมตี ทั้งนี้ Microsoft ได้มีคำแนะนำโดยทั่วไปในการลดความเสี่ยงที่จะถูกโจมตีผ่านช่องโหว่ CVE-2022-30190 ดังนี้
1) ปิดใช้งานโปรโตคอล MSDT URL ขององค์กร เพื่อป้องกันไม่ให้ตัวแก้ไขปัญหาเปิดใช้งานลิงก์จากผู้โจมตี โดยตัวแก้ไขปัญหายังคงสามารถเข้าถึงได้โดยใช้แอปพลิเคชั่น(Troubleshooters) Get help เพื่อเป็นการลดการโจมตีผ่านช่องโหว่ CVE-2022-30190 จากภายนอกองค์กร
2) ปฏิบัติตามแนวทางของ Microsoft เพื่อรักษาความมั่นคงปลอดภัยการรับส่งข้อมูล ซึ่งส่งผลต่อ Microsoft Support Diagnostic Tool (MSDT)
รายละเอียดเพิ่มเติม : https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
ที่มา สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ
National Cyber Security Agency – NCSA