漏洞描述
微软支持诊断工具( MSDT , Microsoft Support Diagnostic Tool )是一种实用程序,用于排除故障并收集诊断数据,供专业人员分析和解决问题。
Microsoft Office 是由 Microsoft( 微软 ) 公司开发的一套办公软件套装。常用组件有 Word、Excel 、PowerPoint等。
2022 年5 月30 日,微软公司发布了 Microsoft MSDT 远程代码执行漏洞的紧急安全公告。未经身份验证的攻击者利用该漏洞,诱使用户直接访问或者预览恶意的Office 文档,通过恶意 Office文档中的远程模板功能,从服务器获取包含恶意代码的HTML 文件并执行,从而实现以当前用户权限下的任意代码执行攻击。
该漏洞已知触发需要用户对恶意 Office文档进行直接访问,该漏洞在宏被禁用的情况下仍能通过 Microsoft Support Diagnostics Tool (MSDT) 功能执行代码。当恶意文件保存为 RTF 格式时,无需打开文件,通过资源管理器中的预览选项卡即可在目标机器上执行任意代码。
攻击者利用该漏洞,可在未授权的情况下远程执行代码,目前漏洞利用代码已公开,且已出现在野利用的情况。
2 影响版本
Windows Server 2012 R2 (Server Coreinstallation)
Windows Server 2012 R2
Windows Server 2012 (Server Coreinstallation)
Windows Server 2012
Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-basedSystems Service Pack 1
Windows Server 2008 for x64-basedSystems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-basedSystems Service Pack 2
Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit SystemsService Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems ServicePack 1
Windows 7 for 32-bit Systems ServicePack 1
Windows Server 2016 (Server Coreinstallation)
Windows Server 2016
Windows 10 Version 1607 for x64-basedSystems
Windows 10 Version 1607 for 32-bitSystems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 21H2 for x64-basedSystems
Windows 10 Version 21H2 for ARM64-basedSystems
Windows 10 Version 21H2 for 32-bitSystems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (ServerCore Installation)
Windows 10 Version 20H2 for ARM64-basedSystems
Windows 10 Version 20H2 for 32-bitSystems
Windows 10 Version 20H2 for x64-basedSystems
Windows Server 2022 Azure Edition Core Hotpatch
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bitSystems
Windows 10 Version 21H1 for ARM64-basedSystems
Windows 10 Version 21H1 for x64-basedSystems
Windows Server 2019 (Server Coreinstallation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-basedSystems
Windows 10 Version 1809 for x64-basedSystems
Windows 10 Version 1809 for 32-bitSystems
3 漏洞标签
0Day:已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。
1Day:官方发布相关补丁的漏洞或漏洞通告,1-3 天内无 POC、EXP 公开。
nDay:公开很久的漏洞,通杀性较低。
POC:(Proof of Concept)漏洞验证代码,检测目标是否存在对应漏洞。
EXP:(Exploit)漏洞利用代码,运行之后对目标进行攻击。
4 漏洞评级
4.1 CVSS 评分
4.2 CVSS 向量
CVSS(Common Vulnerability Scoring System, 通用漏洞评估方法),是由 NIAC 发布、FITST 维护的开放式行业标准,协助安全从业人员使用标准化、规范化、统一化的语言对计算机系统安全漏洞的严重性进行评估。CVSS 系统对所有漏洞按照从 0.0 至 10.0 的级别进行评分,其中,10.0 表示最高安全风险。
在 CVSS 系统中获得分数 0.0 至 3.9 的为低危,仅可能通过本地环境利用且需要认证。成功的攻击者很难或无法访问不受限制的信息、无法破坏或损坏信息且无法制造任何系统中断。示例:包括默认或可推测的 SNMP 社区名称以及 OpenSSL PRNG 内部状态发现漏洞。
在 CVSS 系统中获得分数 4.0 至 6.9 的为中危,中危可被拥有中级入侵经验者利用,且不一定需要认证。成功的攻击者可以部分访问受限制的信息、可以破坏部分信息且可以禁用网络中的个体目标系统。示
例:包括允许匿名 FTP 可写入和弱 LAN 管理器散列。在 CVSS 系统中获得分数 7.0 至 10.0 的为高危,可被轻易访问利用,且几乎不需要认证。成功的攻击者可以访问机密信息、可以破坏或删除数据且可以制造系统中断。示例:包括匿名用户可以获取 Windows密码策略。
5 漏洞验证
5.1 漏洞环境
测试系统环境: Windows10
5.2 验证过程与结果
Ø 验证目标终端是否存在漏洞
6 解决方案
微软公司已发布漏洞缓解措施,暂未发布漏洞补丁。
建议谨慎访问来历不明的 Office 文档,同时按照以下微软公告及时采取漏洞临时缓解措施,并密切关注后续的补丁更新情况。
Microsoft Defender 在 1.367.719.0 及以上版本支持此漏洞的检测和防护,Microsoft Defender for Endpoint 已为用户提供检测和警报; Microsoft365
Defender 门户中的以下警报标题可以提示网络上的威胁活动:Office 应用程序的可疑行为、Msdt.exe 的可疑行为。
微软漏洞缓解指南:
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-3019
0-microsoft-support-diagnostic-tool-vulnerability/
方法一:禁用MSDT URL协议
禁用 MSDT URL 协议可防止故障排除程序作为链接启动,包括整个操作系统的链接。仍然可以使用“获取帮助”应用程序和系统设置中的其他或附加故障排除程序来访问故障排除程序。请按照以下步骤禁用:
1. 以管理员身份运行命令提示符
2. 要备份注册表项,请执行命令“ reg export HKEY_CLASSES_ROOT\ms-msdt filename“
3. 执行命令“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”
用户可通过执行以下缓解方案避免受该漏洞影响:
方法二:其他防护建议:
1. 警惕下载来路不明的文档,同时关闭 Office 预览窗格。
2. 近期对于不明来历的文档建议优先使用 WPS 进行查看。
3.如果在您的环境中用 Microsoft Defender 的 Attack Surface Reduction(ASR) 规则,则在 Block 模式下激活“阻止所有 Office 应用程序创建子进程”规则。若您还没有使用 ASR 规则,可先在 Audit 模式下运行规则,并监视其结果,以确保不会对用户造成不利影响;
4. 移除 ms-msdt 的文件类型关联,在 windows 注册表找到 HKCR:\ms-msdt并删除该条目。当恶意文档被打开时, Office 将无法调用 ms-msdt,从而阻止恶意软件运行。注意在使用此缓解方案之前,请确保对注册表设置进行备份。
信大家在使用一些软件的时候会发现,只要点击了它们的一些网页广告就会运行一些推广软件或者是官方软件。它们是怎么实现的呢?其实方法很简单,听来群网慢慢道来。
下面链接是微软MSDN上的说明,为了大家易懂,所以在这里分享给大家:http://msdn.microsoft.com/en-us/library/aa767914%28v=vs.85%29.aspx
当然,或许还有更复杂的方法,小编只举一个简单的例子。
此方法分两部份:1. 注册表代码部份; 2. HTML代码部份
1.注册表代码:
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\laiqun] @="laiqun Protocol" "URL Protocol"="" [HKEY_CLASSES_ROOT\laiqun\DefaultIcon] @="C:\\WINDOWS\\NOTEPAD.EXE" [HKEY_CLASSES_ROOT\>laiqun\shell] @="" [HKEY_CLASSES_ROOT\laiqun\shell\open] @="" [HKEY_CLASSES_ROOT\laiqun\shell\open\command] @="\"C:\\WINDOWS\\NOTEPAD.EXE\" "
注释:laiqun代表链接前缀如:[laiqun://], 可修改为您想要的前缀。
C:\WINDOWS\NOTEPAD.EXE\ 代表需要执行EXE的路径(可执行文件),可替换您想运行的程序。
修改完后保存,将TXT文件重命名为【文件名.Reg】然后运行就加入注册表中(如下图)
注册表代码
2.html代码:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> </head> <body> <div> <a href="laiqun://">此处文字按需修改</a> </a> </div> </body> </html>
把上面的html代码复制到notepad++,修改完成后点击保存,然后把TXT后缀修改成html即可(如下图)。
HTML代码
打开html文件点击里面的链接就能直接打开笔记本,我里面路径写的是记事本程序的路径,所以点击的时候是打开记事本,这个文件路径可以在注册表程序中修改。
注意:编辑代码建议使用 notepad++等专业文本编辑器,不建议使用电脑自带的记事本。
好了,关于 html(网页)运行本地程序(exe文件)的方法与源码 的教程就到这里,谢谢大家支持。
如果大家有什么不明白的地方,可以在下方评论、留言。
询网址大家肯定都不陌生,但是对于很多新人来讲,可能进入官网后就懵了,不知道从何查起。我们公司对知识产权这一块一直比较重视,结合实际工作,我就整理了一份类似操作手册的东西,希望对大家有所帮助。
通常指未得到商标权利人许可,擅自使用对方的商标或LOGO。
对产品的形状、图案、色彩或者其结合所做出的富有美感并适于工业上应用的新设计,如果相似度有60%以上就会被视为外观设计专利侵权。
产品是别人发明的,并且申请了专利保护,卖家未经允许擅自进行生产销售,产品的结构、工艺等方法与别人的发明专利一样,也就是销售仿品。
通常指侵犯作者的著作权,一般和影视作品周边等产品有关。比如像印有Hello kitty、小猪佩奇等动漫人物形象的杯子、衣服等等。
国外商标数据库 WIPO(推荐)
https://www3.wipo.int/branddb/user/en/
美国商标 TESS
https://www.uspto.gov/trademarks-application-process/search-trademark-database
欧盟商标网 TMview(wipo无法查询英国商标信息,可在欧盟商标网查询)
https://www.tmdn.org/tmview/welcome#/tmview
打开https://www3.wipo.int/branddb/user/en/,在brand下的 text栏里输入需要查询的商标,比如输入“xiaomi”后点击search。
查询一个商标我们主要看5项信息:
l商标名称是否和输入的名称一致
l注册国家
l状态是否有效
l商标权利人是谁
l商标注册类目(商标分类体系可在TMclass查询:http://tmclass.tmdn.org/ec2/)
因为要确定产品是否侵权某个商标,我们需要关注:名称是否一致、状态是否有效、商标类目是否对应。
若搜索后结果较多,可以进一步筛选。比如只想查看第9类科学仪器类的xiaomi商标,在class一栏中goods/services class(Nice)一行里输入9,然后搜索。
继续筛选,比如在Source筛选在US注册的xiaomi第9类商标
再筛选Active和Pending状态的商标。
然后我们点击查看第一条US TM的详情,里面清楚地展示了商标名称、logo、申请人和注册类目等内容。
根据注册号或申请号搜出搜索出来的结果一般是比较准确的。
需要注意的是:如果要进行一个新的搜索,一定要清除历史搜索信息。
1. 打开https://www.uspto.gov/trademarks-application-process/search-trademark-database,进入到TESS页面。
2. 选择Basic Word Mark Search (New User)
3. 选择Live有效商标,比如我们搜关键词anker,然后提交。
4. 查看结果,比如我们查看第13项,页面显示:ANKER INNOVATIONS LIMITED LIMITED LIABILITY COMPANY HONG KONG这个公司,在009类-科学仪器,注册了哪些类目。(这里要注意:商标的使用会有类别的限制,所以大家查了商标还要看此商标注册的类目。但对于著名商标,用在其他类似类别也可能构成商标侵权。)
5. 还可以复制商标权利人信息来查询,这样就可以看到这个公司有多少个注册商标。Serial Number 指序列号,Reg. Number指注册号 ,下面有数字串的说明商标已经注册成功,没有数字串的说明这个词已经在注册中了。
国外外观专利数据库 WIPO
https://www3.wipo.int/designdb/en/index.jsp
美国外观专利 USPTO
http://patft.uspto.gov/netahtml/PTO/search-bool.html
1. 打开https://www3.wipo.int/designdb/en/index.jsp,比如要查一款蓝牙音箱的US外观专利,先在Design下的Indication of Product一栏输入产品关键词,比如:Bluetooth speaker,然后在Source选择US Designs。将搜索结果与我们的产品图一一对比,如高度相似则为侵权,我们需要按专利注册国家设置禁售站点。
2. 点开要查询的专利,可以看到具体的名称、专利号、发明人和申请人等信息。
1) 打开美国商标专利官网http://patft.uspto.gov/netahtml/PTO/search-bool.html
在左侧框内输入对应信息,右侧选择输入信息的种类(例如,产品名称、专利号、申请日期、申请号、申请人等),比如我们要查询Bluetooth speaker否有外观专利。
在Term1 输入:Bluetooth speaker,All Fields;
在Term 2 输入:4 (4表示外观专利),Application Type。
2) 首先选择查询的专利,然后点开之后选择Images
3) 点击左侧的Full page后,会显示完整版,然后可以点击右上角下载该文件。
US版权局:https://www.copyright.gov/
谷歌搜图:https://images.google.com/
1. 查询US版权,打开https://www.copyright.gov/,点击Search Copyright Records,进去检索页面。
注意:
1. 商标会有类目的限制,但是版权可以起诉全品类的产品,所以要重点注意版权侵权。
2. 网络上的图片只有在注明“免费,企业,商用”的情况下才可以用。
l编辑listing时,避免使用品牌商标关键名称,不清楚的可以在商标网站上查询。
l不要直接引用别人的文案或盗图,图片尽量自己加工拍摄,直接盗用品牌方图片风险较大。
l了解供应商资质,问清楚产品是一手研发的,还是改良模仿的,尽量找一手货源,要求供应商提供产品相关文件,包括生产权,商标权等相关证明信息。
l在不明确商标或专利是否侵权的情况下,可以前期在各国的商标官网进行查询。
l有些品牌侵权元素比较多且复杂,不是简单的一个商标或专利,平时注意收集一些热门的侵权品牌信息。
l提前注册自己的商标,并在相关平台进行品牌备案等工作。
l自己拍摄加工的图片要第一时间在各个平台上进行曝光,必要时可以做版权登记。
看完了吗?看完了点个赞再走呗~~~
*请认真填写需求信息,我们会在24小时内与您取得联系。