Windows 또는 Windows Server 시스템의 일부 문제에 대해 Microsoft 지원에 직접 문의한 경우 MSDT(Microsoft 지원 진단 도구)를 사용하라는 안내를 받았을 수 있습니다. Windows 실행(Win + R)에서 msdt를 입력하여 열 수 있으며 지원 담당자가 제공한 비밀번호를 입력하라는 메시지가 표시됩니다. 이 정보를 입력하면 일부 진단을 실행하고 추가 분석을 위해 결과를 Microsoft에 직접 보낼 수 있습니다.
Microsoft는 이제 MSDT에 존재하는 RCE(원격 코드 실행) 취약성에 관한 권고를 발표했습니다. 이 보안 결함은 Windows 7, 8.1, 10, 11, Windows Server 2008, 2012, 2016, 2019 및 2022를 포함하여 지원되는 거의 모든 Windows 및 Windows Server 버전에 영향을 미칩니다.
문제의 문제는 CVE-2022-30190으로 추적 중이며 심각도가 높습니다. Microsoft는 아직 자세히 설명하지 않았지만(아마도 취약점이 아직 패치되지 않았기 때문에) Microsoft Word와 같은 호출 응용 프로그램에서 URL 프로토콜을 사용하여 MSDT를 호출할 때 RCE가 발생할 수 있다고 설명합니다.
공격자는 애플리케이션의 권한을 호출하여 임의의 코드를 실행하여 파일을 보거나 삭제하거나 변경할 수 있습니다. 따라서 예를 들어 관리자 권한으로 실행되는 Microsoft Word에서 MSDT가 호출되면 공격자는 동일한 관리자 권한을 얻게 됩니다. 이는 분명히 나쁜 일입니다.
현재 Microsoft에서는 명령 프롬프트에서 실행할 수 있는 다음 명령을 통해 MSDT를 비활성화할 것을 권장합니다.
그러나 나중에 MSDT가 워크플로에 중요하기 때문에 위험을 감수하고 싶다면 다음 프로세스를 통해 해결 방법을 복원할 수 있습니다.
현재 Microsoft는 여전히 수정 작업을 진행 중입니다. 이는 보안 취약성이 널리 악용되고 있음을 강조하므로 Microsoft Defender를 통해 클라우드 제공 보호 및 자동화된 샘플 제출을 활성화하는 것이 중요합니다. 동시에 Microsoft Defender for Endpoint 고객은 Office 애플리케이션 하위 프로세스에서 공격 표면을 줄이기 위한 정책도 구성해야 합니다.
위 내용은 Microsoft는 Windows 진단 도구에서 RCE 익스플로잇에 대한 경고를 발표했습니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!