如果你曾就 Windows 或 Windows Server 系统中的微软某些问题
,而直接与微软客户支持取得过联系,警告那或许不会对官方推荐使用的官方工具 MSDT 支持诊断工具感到陌生。参照微软技术支持的支持诊断建议 ,你可通过 WinKey + R 组合键唤出运行窗口
、存个程代并输入 msdt 来直接调用该工具。严重此时系统会要求用户输入支持代表提及的模板下载远洞密钥以运行一些诊断,然后将结果直接提交给微软以供进一步分析。码执 (来自:MS Security Response Center) 尴尬的行漏是
,周一的微软时候,微软披露了 MSDT 中存在某个远程代码执行(RCE)漏洞的警告公告(CVE-2022-30190)。云计算 更糟糕的官方工具是,该安全漏洞几乎波及所有受支持的支持诊断 Windows和 Windows Server 版本 —— 包括 Windows 7 / 8.1 / 10 / 11 ,以及 Windows Server 2008 / 2012 / 2016 / 2019 / 2022 。存个程代 尽管微软尚未给出详细说明(或许尚未完成修复)
,严重但该公司解释称 —— 当 Microsoft Word 等应用程序通过 URL 协议调用 MSDT 时,该 RCE 漏洞就有被攻击者利用的香港云服务器风险。 在得逞后,攻击者将能够运行任意代码、通过调用应用程序的权限来查看、删除或更改您的文件。 CVE-2022-30190被视作一个高危漏洞 作为应对 ,微软给出的源码下载临时缓解措施建议是在非必要时禁用 MSDT : 若后续仍有调用 MSDT 诊断支持工具的需要 ,亦可在必要时(推荐等待微软推出正式补丁修复后)执行如下命令来解封: 与此同时,高防服务器我们强烈建议广大 Windows 用户开启 Microsoft Defender 或其它靠谱的第三方防护软件,并允许向云端自动提交嫌疑样本。 至于 Microsoft Defender for Endpoint 的企业管理员,也请通过适当的配置策略,来减少源于 Office应用程序的攻击面。源码库

