マイクロソフトサポート診断ツールに任意のコード実行の脆弱性
概要
マイクロソフトサポート診断ツールには、第三者が細工したファイルをユーザーに実行または読み込ませることで、任意のコードを実行できる脆弱性があります。
対象となる製品およびバージョンは次のとおりです。
- Windows OS
- Windows 11
- Windows 10
- Windows 8.1
- Windows RT 8.1
- Windows 7
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012/2012 R2
- Windows Server 2008/2008 R2
- Windows Server, version 20H2 (Server Core Installation)
2022年6月8日時点で、マイクロソフト株式会社から本脆弱性の対策となる更新プログラムは提供されていません。マイクロソフト株式会社の情報を確認し、更新プログラムが公開された場合は速やかに適用することを推奨します。
脆弱性
Wordなどの呼び出し元アプリケーションからURLプロトコルを使用してMSDTが呼び出されると、リモートでコードが実行される脆弱性が存在します。この脆弱性を悪用することに成功した攻撃者は、呼び出し元のアプリケーションの権限で任意のコードを実行する可能性があります。攻撃者は、プログラムのインストール、データの表示、変更、削除、またはユーザーの権限で許可されたコンテキストでの新しいアカウントの作成を行うことができます。
回避策
MSDTURLプロトコルを無効にするには
MSDT URLプロトコルを無効にすると、オペレーティングシステム全体のリンクを含むリンクとしてトラブルシューティングが開始されなくなります。トラブルシューティングは、 Get Helpアプリケーションを使用して、他のまたは追加のトラブルシューティングとしてシステム設定で引き続きアクセスできます。無効にするには、次の手順に従います。
- 管理者としてコマンドプロンプトを実行します。
- レジストリキーをバックアップするには、コマンド「reg export HKEY_CLASSES_ROOT \ms-msdtfilename」を実行します。
- コマンド「regdeleteHKEY_CLASSES_ROOT\ ms-msdt/f」を実行します。
回避策を元に戻す方法
- 管理者としてコマンドプロンプトを実行します。
- レジストリキーを復元するには、コマンド「regimportfilename」を実行します。
詳細は、以下の Microsoft 公開情報をご確認ください。
Microsoft の公開情報
CVE-2022-30190 マイクロソフト サポート診断ツールの脆弱性に関するガイダンス
Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability