漏洞描述
微軟支持診斷工具( MSDT , Microsoft Support Diagnostic Tool )是一種實用程序,用于排除故障并收集診斷數據,供專業人員分析和解決問題。
Microsoft Office 是由 Microsoft( 微軟 ) 公司開發的一套辦公軟件套裝。常用組件有 Word、Excel 、PowerPoint等。
2022 年5 月30 日,微軟公司發布了 Microsoft MSDT 遠程代碼執行漏洞的緊急安全公告。未經身份驗證的攻擊者利用該漏洞,誘使用戶直接訪問或者預覽惡意的Office 文檔,通過惡意 Office文檔中的遠程模板功能,從服務器獲取包含惡意代碼的HTML 文件并執行,從而實現以當前用戶權限下的任意代碼執行攻擊。
該漏洞已知觸發需要用戶對惡意 Office文檔進行直接訪問,該漏洞在宏被禁用的情況下仍能通過 Microsoft Support Diagnostics Tool (MSDT) 功能執行代碼。當惡意文件保存為 RTF 格式時,無需打開文件,通過資源管理器中的預覽選項卡即可在目標機器上執行任意代碼。
攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼,目前漏洞利用代碼已公開,且已出現在野利用的情況。
2 影響版本
Windows Server 2012 R2 (Server Coreinstallation)
Windows Server 2012 R2
Windows Server 2012 (Server Coreinstallation)
Windows Server 2012
Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-basedSystems Service Pack 1
Windows Server 2008 for x64-basedSystems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-basedSystems Service Pack 2
Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit SystemsService Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems ServicePack 1
Windows 7 for 32-bit Systems ServicePack 1
Windows Server 2016 (Server Coreinstallation)
Windows Server 2016
Windows 10 Version 1607 for x64-basedSystems
Windows 10 Version 1607 for 32-bitSystems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 21H2 for x64-basedSystems
Windows 10 Version 21H2 for ARM64-basedSystems
Windows 10 Version 21H2 for 32-bitSystems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (ServerCore Installation)
Windows 10 Version 20H2 for ARM64-basedSystems
Windows 10 Version 20H2 for 32-bitSystems
Windows 10 Version 20H2 for x64-basedSystems
Windows Server 2022 Azure Edition Core Hotpatch
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bitSystems
Windows 10 Version 21H1 for ARM64-basedSystems
Windows 10 Version 21H1 for x64-basedSystems
Windows Server 2019 (Server Coreinstallation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-basedSystems
Windows 10 Version 1809 for x64-basedSystems
Windows 10 Version 1809 for 32-bitSystems
3 漏洞標簽
0Day:已經被發現(有可能未被公開),而官方還沒有相關補丁的漏洞。
1Day:官方發布相關補丁的漏洞或漏洞通告,1-3 天內無 POC、EXP 公開。
nDay:公開很久的漏洞,通殺性較低。
POC:(Proof of Concept)漏洞驗證代碼,檢測目標是否存在對應漏洞。
EXP:(Exploit)漏洞利用代碼,運行之后對目標進行攻擊。
4 漏洞評級
4.1 CVSS 評分
4.2 CVSS 向量
CVSS(Common Vulnerability Scoring System, 通用漏洞評估方法),是由 NIAC 發布、FITST 維護的開放式行業標準,協助安全從業人員使用標準化、規范化、統一化的語言對計算機系統安全漏洞的嚴重性進行評估。CVSS 系統對所有漏洞按照從 0.0 至 10.0 的級別進行評分,其中,10.0 表示最高安全風險。
在 CVSS 系統中獲得分數 0.0 至 3.9 的為低危,僅可能通過本地環境利用且需要認證。成功的攻擊者很難或無法訪問不受限制的信息、無法破壞或損壞信息且無法制造任何系統中斷。示例:包括默認或可推測的 SNMP 社區名稱以及 OpenSSL PRNG 內部狀態發現漏洞。
在 CVSS 系統中獲得分數 4.0 至 6.9 的為中危,中??杀粨碛兄屑壢肭纸涷炚呃茫也灰欢ㄐ枰J證。成功的攻擊者可以部分訪問受限制的信息、可以破壞部分信息且可以禁用網絡中的個體目標系統。示
例:包括允許匿名 FTP 可寫入和弱 LAN 管理器散列。在 CVSS 系統中獲得分數 7.0 至 10.0 的為高危,可被輕易訪問利用,且幾乎不需要認證。成功的攻擊者可以訪問機密信息、可以破壞或刪除數據且可以制造系統中斷。示例:包括匿名用戶可以獲取 Windows密碼策略。
5 漏洞驗證
5.1 漏洞環境
測試系統環境: Windows10
5.2 驗證過程與結果
? 驗證目標終端是否存在漏洞
6 解決方案
微軟公司已發布漏洞緩解措施,暫未發布漏洞補丁。
建議謹慎訪問來歷不明的 Office 文檔,同時按照以下微軟公告及時采取漏洞臨時緩解措施,并密切關注后續的補丁更新情況。
Microsoft Defender 在 1.367.719.0 及以上版本支持此漏洞的檢測和防護,Microsoft Defender for Endpoint 已為用戶提供檢測和警報; Microsoft365
Defender 門戶中的以下警報標題可以提示網絡上的威脅活動:Office 應用程序的可疑行為、Msdt.exe 的可疑行為。
微軟漏洞緩解指南:
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-3019
0-microsoft-support-diagnostic-tool-vulnerability/
方法一:禁用MSDT URL協議
禁用 MSDT URL 協議可防止故障排除程序作為鏈接啟動,包括整個操作系統的鏈接。仍然可以使用“獲取幫助”應用程序和系統設置中的其他或附加故障排除程序來訪問故障排除程序。請按照以下步驟禁用:
1. 以管理員身份運行命令提示符
2. 要備份注冊表項,請執行命令“ reg export HKEY_CLASSES_ROOT\ms-msdt filename“
3. 執行命令“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”
用戶可通過執行以下緩解方案避免受該漏洞影響:
方法二:其他防護建議:
1. 警惕下載來路不明的文檔,同時關閉 Office 預覽窗格。
2. 近期對于不明來歷的文檔建議優先使用 WPS 進行查看。
3.如果在您的環境中用 Microsoft Defender 的 Attack Surface Reduction(ASR) 規則,則在 Block 模式下激活“阻止所有 Office 應用程序創建子進程”規則。若您還沒有使用 ASR 規則,可先在 Audit 模式下運行規則,并監視其結果,以確保不會對用戶造成不利影響;
4. 移除 ms-msdt 的文件類型關聯,在 windows 注冊表找到 HKCR:\ms-msdt并刪除該條目。當惡意文檔被打開時, Office 將無法調用 ms-msdt,從而阻止惡意軟件運行。注意在使用此緩解方案之前,請確保對注冊表設置進行備份。
信大家在使用一些軟件的時候會發現,只要點擊了它們的一些網頁廣告就會運行一些推廣軟件或者是官方軟件。它們是怎么實現的呢?其實方法很簡單,聽來群網慢慢道來。
下面鏈接是微軟MSDN上的說明,為了大家易懂,所以在這里分享給大家:http://msdn.microsoft.com/en-us/library/aa767914%28v=vs.85%29.aspx
當然,或許還有更復雜的方法,小編只舉一個簡單的例子。
此方法分兩部份:1. 注冊表代碼部份; 2. HTML代碼部份
1.注冊表代碼:
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\laiqun] @="laiqun Protocol" "URL Protocol"="" [HKEY_CLASSES_ROOT\laiqun\DefaultIcon] @="C:\\WINDOWS\\NOTEPAD.EXE" [HKEY_CLASSES_ROOT\>laiqun\shell] @="" [HKEY_CLASSES_ROOT\laiqun\shell\open] @="" [HKEY_CLASSES_ROOT\laiqun\shell\open\command] @="\"C:\\WINDOWS\\NOTEPAD.EXE\" "
注釋:laiqun代表鏈接前綴如:[laiqun://], 可修改為您想要的前綴。
C:\WINDOWS\NOTEPAD.EXE\ 代表需要執行EXE的路徑(可執行文件),可替換您想運行的程序。
修改完后保存,將TXT文件重命名為【文件名.Reg】然后運行就加入注冊表中(如下圖)
注冊表代碼
2.html代碼:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> </head> <body> <div> <a href="laiqun://">此處文字按需修改</a> </a> </div> </body> </html>
把上面的html代碼復制到notepad++,修改完成后點擊保存,然后把TXT后綴修改成html即可(如下圖)。
HTML代碼
打開html文件點擊里面的鏈接就能直接打開筆記本,我里面路徑寫的是記事本程序的路徑,所以點擊的時候是打開記事本,這個文件路徑可以在注冊表程序中修改。
注意:編輯代碼建議使用 notepad++等專業文本編輯器,不建議使用電腦自帶的記事本。
好了,關于 html(網頁)運行本地程序(exe文件)的方法與源碼 的教程就到這里,謝謝大家支持。
如果大家有什么不明白的地方,可以在下方評論、留言。
詢網址大家肯定都不陌生,但是對于很多新人來講,可能進入官網后就懵了,不知道從何查起。我們公司對知識產權這一塊一直比較重視,結合實際工作,我就整理了一份類似操作手冊的東西,希望對大家有所幫助。
通常指未得到商標權利人許可,擅自使用對方的商標或LOGO。
對產品的形狀、圖案、色彩或者其結合所做出的富有美感并適于工業上應用的新設計,如果相似度有60%以上就會被視為外觀設計專利侵權。
產品是別人發明的,并且申請了專利保護,賣家未經允許擅自進行生產銷售,產品的結構、工藝等方法與別人的發明專利一樣,也就是銷售仿品。
通常指侵犯作者的著作權,一般和影視作品周邊等產品有關。比如像印有Hello kitty、小豬佩奇等動漫人物形象的杯子、衣服等等。
國外商標數據庫 WIPO(推薦)
https://www3.wipo.int/branddb/user/en/
美國商標 TESS
https://www.uspto.gov/trademarks-application-process/search-trademark-database
歐盟商標網 TMview(wipo無法查詢英國商標信息,可在歐盟商標網查詢)
https://www.tmdn.org/tmview/welcome#/tmview
打開https://www3.wipo.int/branddb/user/en/,在brand下的 text欄里輸入需要查詢的商標,比如輸入“xiaomi”后點擊search。
查詢一個商標我們主要看5項信息:
l商標名稱是否和輸入的名稱一致
l注冊國家
l狀態是否有效
l商標權利人是誰
l商標注冊類目(商標分類體系可在TMclass查詢:http://tmclass.tmdn.org/ec2/)
因為要確定產品是否侵權某個商標,我們需要關注:名稱是否一致、狀態是否有效、商標類目是否對應。
若搜索后結果較多,可以進一步篩選。比如只想查看第9類科學儀器類的xiaomi商標,在class一欄中goods/services class(Nice)一行里輸入9,然后搜索。
繼續篩選,比如在Source篩選在US注冊的xiaomi第9類商標
再篩選Active和Pending狀態的商標。
然后我們點擊查看第一條US TM的詳情,里面清楚地展示了商標名稱、logo、申請人和注冊類目等內容。
根據注冊號或申請號搜出搜索出來的結果一般是比較準確的。
需要注意的是:如果要進行一個新的搜索,一定要清除歷史搜索信息。
1. 打開https://www.uspto.gov/trademarks-application-process/search-trademark-database,進入到TESS頁面。
2. 選擇Basic Word Mark Search (New User)
3. 選擇Live有效商標,比如我們搜關鍵詞anker,然后提交。
4. 查看結果,比如我們查看第13項,頁面顯示:ANKER INNOVATIONS LIMITED LIMITED LIABILITY COMPANY HONG KONG這個公司,在009類-科學儀器,注冊了哪些類目。(這里要注意:商標的使用會有類別的限制,所以大家查了商標還要看此商標注冊的類目。但對于著名商標,用在其他類似類別也可能構成商標侵權。)
5. 還可以復制商標權利人信息來查詢,這樣就可以看到這個公司有多少個注冊商標。Serial Number 指序列號,Reg. Number指注冊號 ,下面有數字串的說明商標已經注冊成功,沒有數字串的說明這個詞已經在注冊中了。
國外外觀專利數據庫 WIPO
https://www3.wipo.int/designdb/en/index.jsp
美國外觀專利 USPTO
http://patft.uspto.gov/netahtml/PTO/search-bool.html
1. 打開https://www3.wipo.int/designdb/en/index.jsp,比如要查一款藍牙音箱的US外觀專利,先在Design下的Indication of Product一欄輸入產品關鍵詞,比如:Bluetooth speaker,然后在Source選擇US Designs。將搜索結果與我們的產品圖一一對比,如高度相似則為侵權,我們需要按專利注冊國家設置禁售站點。
2. 點開要查詢的專利,可以看到具體的名稱、專利號、發明人和申請人等信息。
1) 打開美國商標專利官網http://patft.uspto.gov/netahtml/PTO/search-bool.html
在左側框內輸入對應信息,右側選擇輸入信息的種類(例如,產品名稱、專利號、申請日期、申請號、申請人等),比如我們要查詢Bluetooth speaker否有外觀專利。
在Term1 輸入:Bluetooth speaker,All Fields;
在Term 2 輸入:4 (4表示外觀專利),Application Type。
2) 首先選擇查詢的專利,然后點開之后選擇Images
3) 點擊左側的Full page后,會顯示完整版,然后可以點擊右上角下載該文件。
US版權局:https://www.copyright.gov/
谷歌搜圖:https://images.google.com/
1. 查詢US版權,打開https://www.copyright.gov/,點擊Search Copyright Records,進去檢索頁面。
注意:
1. 商標會有類目的限制,但是版權可以起訴全品類的產品,所以要重點注意版權侵權。
2. 網絡上的圖片只有在注明“免費,企業,商用”的情況下才可以用。
l編輯listing時,避免使用品牌商標關鍵名稱,不清楚的可以在商標網站上查詢。
l不要直接引用別人的文案或盜圖,圖片盡量自己加工拍攝,直接盜用品牌方圖片風險較大。
l了解供應商資質,問清楚產品是一手研發的,還是改良模仿的,盡量找一手貨源,要求供應商提供產品相關文件,包括生產權,商標權等相關證明信息。
l在不明確商標或專利是否侵權的情況下,可以前期在各國的商標官網進行查詢。
l有些品牌侵權元素比較多且復雜,不是簡單的一個商標或專利,平時注意收集一些熱門的侵權品牌信息。
l提前注冊自己的商標,并在相關平臺進行品牌備案等工作。
l自己拍攝加工的圖片要第一時間在各個平臺上進行曝光,必要時可以做版權登記。
看完了嗎?看完了點個贊再走唄~~~
*請認真填寫需求信息,我們會在24小時內與您取得聯系。