Liikenne- ja viestintäviraston Kyberturvallisuuskeskus on kertonut Microsoftin Support Diagnostic Tool -diagnostiikkatyökalusta on paljastuneesta niin sanotusta nollapäivähaavoittuvuudesta eli aukosta, jota tiedetään jo hyväksikäytettävän hyökkäyksissä.
Kybertuvallisuuskeskuksen mukaan nyt paljastunut haavoittuvuus mahdollistaa komentojen suorittamisen etänä muun muassa haitallisten Microsoft Word -dokumenttien avulla. Haavoittuvia ovat Windows 7 ja uudemmat aina viimeisimpään Windows 11 -versioon asti sekä Windows Server 2008 ja uudemmat.
MAINOS (ARTIKKELI JATKUU ALLA)
Haavoittuvuuteen on olemassa rajauskeinoja, mutta varsinaista haavoittuvuuden paikkaavaa korjausta ei toistaiseksi ole.
Haavoittuvuuden hyväksikäyttöön riittää jo dokumentin esikatselu Microsoft Explorer -näkymässä tai haittakoodia sisältävän dokumentin avaaminen. Microsoftin Office-sovellusten Protected View ja Application Guard suojaavat haavoittuvuudelta tietyissä tilanteissa.
Lisäksi osa haittaohjelmien havainnointityökaluista havaitsee haavoittuvuuden hyväksikäyttöyrityksiä. Näitä työkaluja ovat esimerkiksi Microsoft Defender Antivirus ja Microsoft Defender for Endpoint.
MAINOS (ARTIKKELI JATKUU ALLA)
Haavoittuvuuden hyväksikäyttöä voi myös rajoittaa kytkemällä MSDT URL -protokollan pois päältä komentoriviä käyttäen. Ohjeet tämän tekemiseen löytyvät tästä.
Toistaiseksi Kyberturvallisuuskeskus muistuttaa, että epäluotettavista lähteistä saatuihin dokumentteihin kannattaa suhtautua erityisellä varovaisuudella, kunnes korjaava päivitys on asennettu.
Haavoittuvuudelle on annettu tunniste CVE-2022-30190. Vakavuudesta kertovassa CVSS3 -pisteytyksessä haavoittuvuudelle on annettu 7,8 pistettä.
Mainos: Noin 1 600 000 tuotteen hintavertailu ja hintaseuranta - katso Hinta.fistä mistä saat halvimmalla
Salasana hukassa?
Etkö ole vielä rekisteröitynyt? Rekisteröidy tästä »