CVE-2022-30190 CLOSED KEV

<strong>\[Mise à jour du 15 juin 2022\] Le mardi 14 juin 2022, l'éditeur a publié des mises à jour permettant la correction de cette vulnérabilité. </strong> Le 27 mai 2022, un chercheur a identifié un document Word piégé sur la plate-forme *Virus Total*. Lorsque ce document est ouvert, l'un des objets *OLE (Object Linking and Embedding)* présent dans celui-ci télécharge du contenu situé sur un serveur externe contrôlé par l'attaquant. Ce contenu exploite une vulnérabilité permettant d'exécuter du code malveillant *via* le binaire légitime* [Microsoft Support Diagnostic Tool (MSDT)](https://docs.microsoft.com/fr-fr/windows-server/administration/windows-commands/msdt)*, *msdt.exe*, sous la forme d'un script *Powershell* encodé en base 64. Il convient de noter que cette attaque fonctionne y compris lorsque les macros sont désactivées dans le document Office. Le 30 mai 2022, Microsoft a publié un avis de sécurité (cf. section Documentation) dans lequel l'éditeur confirme la vulnérabilité, qui porte l'identifiant CVE-2022-30190, ainsi que les versions vulnérables du système d'exploitation Windows. Dans un billet de blogue du même jour (cf. section Documentation), Microsoft indique que si le fichier est ouvert par une application Office, le mode *Protected View* ou *Application Guard for Office* est enclenché et empêche la charge utile de s'exécuter. Toutefois, plusieurs chercheurs affirment que cette vulnérabilité peut être exploitée à l'aide d'un document au format RTF. Dans ce cas, la charge utile peut ainsi être récupérée et exécutée lorsque le document est prévisualisé (par exemple dans *Windows Explorer*) et donc sans qu'il ne soit ouvert par l'utilisateur. Cette vulnérabilité semble être utilisée dans des attaques ciblées et Microsoft n'a pas annoncé de date de publication d'un correctif.   Le CERT-FR propose la règle Sigma suivante, encore expérimentale, pour tenter de détecter l'exploitation de la vulnérabilité CVE-2022-30190 (ne pas oublier de renommer le .txt en .yml) :   [<span style="display: block; text-align: center; padding: 5px 8px 5px 8px; background-color: #c4322c; width: 340px; height: 32px; margin: 0 auto; color: #ffffff;" darkreader-inline-bgcolor="" darkreader-inline-color="">Télécharger la règle Sigma CVE-2022-30190</span>](/uploads/20220530_TLPWHITE_Sigma-CVE-2022-30190.txt)   Plusieurs chercheurs indiquent que d'autres vecteurs d'attaque peuvent être utilisés pour appeler abusivement l'exécutable *msdt.exe*. Ceux-ci citent notamment l'utilisation de la commande *wget* disponible avec *Powershell*. Le CERT-FR propose donc une nouvelle règle Sigma qui cherche aussi à détecter l'utilisation de *msdt.exe* en dehors du contexte *Microsoft Office* (ne pas oublier de renommer le .txt en .yml).   [<span style="display: block; text-align: center; padding: 5px 8px 5px 8px; background-color: #c4322c; width: 340px; height: 32px; margin: 0 auto; color: #ffffff;" darkreader-inline-bgcolor="" darkreader-inline-color="">Télécharger la règle Sigma CVE-2022-30190_2</span>](/uploads/20220601_TLPWHITE_Sigma-CVE-2022-30190_2.txt)

EPSS 93.50% · 99.8th percentile

Risk Scores

EPSS Score
93.50%
99.8th percentile

Affected Products

VendorProductVersions
MicrosoftWindows

Timeline

References

Open in Interactive Console →