Microsoft Support DiagnosticTool

Desde AndalucíaCERT les informamos de que ha sido descubierta una vulnerabilidad crítica de tipo zero-day en el protocolo URL del asistente de diagnóstico de problemas de Microsoft, Microsoft Support Diagnostic Tool (MSDT). La vulnerabilidad, a la que se le ha asignado el identificador CVE-2022-30190 y que se conoce como Follina, podría permitir a un atacante la ejecución remota de código arbitrario en el sistema afectado.
Debemos indicarles que esta vulnerabilidad está siendo activamente explotada por los cibercriminales mediante el uso de documentos ofimáticos de la suite Microsoft Office como vector de ataque.
Sistemas afectados:
- Windows 8.1
- Windows 10
- Windows Server 2012 y 2012 R2
- Windows Server 2016
- Windows Server 2019
Solución:
Por el momento la empresa Microsoft no ha liberado parches de seguridad que que corrijan esta vulnerabilidad. Desde AndalucíaCERT les recomendamos estar atentos a la futura publicación de dichos parches, que se esperan próximamente, para actualizar los sistemas siguiendo las indicaciones que proporcione el fabricante en el momento en que se produzca su liberación.
Mitigaciones:
La empresa Microsoft ha publicado una guía de seguridad en la que se recoge como mitigación deshabilitar el protocolo URL del asistente de diagnóstico. Para ello, los pasos a seguir serían:
- Ejecutar una consola de comandos como administrador.
- Hacer una copia de seguridad del registro mediante “reg export HKEY_CLASSES_ROOT\ms-msdt nombredelacopia“.
- Ejecutar “reg delete HKEY_CLASSES_ROOT\ms-msdt /f”.
Adicionalmente, el CCN-CERT ha desarrollado una vacuna para el servicio microCLAUDIA que permite detener la explotación de esta vulnerabilidad en los equipos en los que se encuentre instalado el agente.
Pueden encontrar más información en los siguientes enlaces:
- Ejecución remota de código en MSDT (CVE-2022-30190): https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190
- Guía de seguridad de Microsoft para la vulnerabilidad CVE-2022-30190: https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
- Aviso publicado por el CCN-CERT: https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/11817-ccn-cert-av-11-22-actualizacion-de-seguridad-para-microsoft-office.html