Förra fredagen upptäcktes en ny zero-day (CVE-2022-30190) i Microsoft Office. Den utnyttjas i attacker genom att exekvera skadliga PowerShell-kommandon via Microsoft Diagnostic Tool (MSDT) när en användare öppnar ett Word-dokument.
Angriparen kan installera program, titta på, ändra eller radera data och skapa nya användare, allt utifrån den utsatta användarens behörigheter.
Genom att eliminera MSDT URL-protokollet kan användare blockera attacker som utnyttjar sårbarheten och på så sätt arbeta runt den.
Steg-för-steg:
- Öppna command prompt som Administratör.
- För att skapa en backup, exekvera kommandot "reg export HKEY_CLASSES_ROOT\ms-msdt filename"
- Exekvera sen kommandot "reg delete HKEY_CLASSES_ROOT\ms-msdt /f"
När Microsoft släpper en patch för CVE-2022-30190 är det bara att återställa systemet genom att importera backup-filen som skapades i steg 2.
Källor:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190