ไมโครซอฟท์แจ้งเตือนช่องโหว่ CVE-2022-30190
ช่องโหว่รันโค้ดผ่าน URL ที่เป็นโปรโตคอลสำหรับ Microsoft Support Diagnostic Tool (MSDT) โดยฝัง URL ในเอกสารในรูปแบบ ms-msdt:/
เมื่อผู้ใช้เปิดเอกสารก็จะกลายเป็นการรันโค้ดทันที แม้จะเป็นการเปิดเอกสารแบบพรีวิว, เปิดแบบ read-only, หรือเปิดใน Word ที่ปิดฟีเจอร์มาโครก็ตามที
ตอนนี้มีมัลแวร์จำนวนหนึ่งเริ่มอาศัยช่องโหว่นี้แล้ว และยังไม่มีแพตช์เป็นทางการ โดยไมโครซอฟท์แนะนำให้ลบการรองรับ URL สำหรับ MSDT ออก แต่กระบวนการยุ่งยากเล็กน้อยเพราะต้องลบ registry ด้วยตัวเองเท่านั้น ไม่มีหน้าจอสำหรับกระบวนการนี้
สำหรับ Microsoft Office หากเปิดเอกสารจากอินเทอร์เน็ตค่าเริ่มต้นจะเปิดใช้ Protected View ซึ่งป้องกันมัลแวร์ที่ใช้ช่องโหว่นี้ได้ แต่คนร้ายก็อาจจะหลอกให้เหยื่อดาวน์โหลดเอกสารมาเปิดในเครื่องได้อยู่ดี
ที่มา - MSRC
Hiring! บริษัทที่น่าสนใจ