Security Melding: Kwetsbaarheid in alle versies van Microsoft Office applicaties (CVE-2022-30190)
Update
Microsoft heeft in de maandelijkse update ronde (06-2022) het lek in de Microsoft Diagnostic Tooling gedicht. Naast dit lek zijn er nog 3 kritische fouten opgelost. We hebben de update gecontroleerd en geen problemen aangetroffen, we gaan deze patch met spoed beschikbaar stellen aan alle werkstations. Komende dagen zullen alle werkstations (die online zijn) de patch ontvangen en installeren, alle servers zullen komend weekend (van zaterdag op zondag nacht) in het reguliere onderhoud venster worden bijgewerkt.
Na de installatie van de patch zullen wij de toegepaste workaround om de MSDT (Microsoft Diagnostic Tool) uit te schakelen weer ongedaan maken.
Update:
Afgelopen week maakte we jullie al attent op de ontdekte kwetsbaarheid in Microsoft Office applicaties (Word, Excel, etc.) waarbij kwaadwillende via een document (zoals een spook factuur/offerte etc.) schadelijke software kunnen installeren op een werkplek.
De kwetsbaarheid (CVE-2022-30190) bevindt zich in de Microsoft Windows Support Diagnostic Tool (MSDT). MSDT is een toepassing die wordt gebruikt om automatisch diagnostische informatie te verzamelen en naar Microsoft te sturen wanneer er iets misgaat met Windows. De tool kan worden opgeroepen vanuit andere toepassingen (Microsoft Word is het populairste voorbeeld) via het speciale MSDT URL-protocol. De kwetsbaarheid (CVE-2022-30190) kan in alle besturingssystemen van de Windows-familie worden uitgebuit, zowel desktop als server.
We ontvangen berichten dat binnen Europa diverse e-mails in omloop zijn met documenten die deze kwetsbaarheid probeert uit te buiten. Op dit moment is er door Microsoft nog altijd geen update uitgebracht die de kwetsbaarheid oplost. Ondertussen raadt Microsoft aan om het MSDT URL-protocol uit te schakelen.
We hebben een geautomatiseerd script ontwikkelt welke het MSDT URL protocol uitschakelt en het aanroepen van deze functie blokkeert op alle werkstations, laptops en servers die wij in beheer hebben. Komende uren zal het script naar alle systemen worden uitgerold, systemen die niet zijn ingeschakeld ontvangen het script zodra ze worden ingeschakeld.
We hebben het script uitgebreid getest en geen problemen ondervonden in de functionaliteit van Windows en Office applicaties. Mochten jullie toch problemen ervaren neem dan altijd contact met onze helpdesk op.
De beschreven methoden om deze kwetsbaarheid uit te buiten omvatten het gebruik van e-mails met schadelijke bijlagen en social engineering-methoden. Daarom raden wij aan nog voorzichtiger te zijn met e-mails van onbekende afzenders – vooral met MS Office-documenten als bijlage.
Graag jullie aandacht voor deze Security Update:
Er is een lek gevonden in alle versies van de Microsoft Office pakketten (zoals Word, Excel, Powerpoint) waarbij het onderdeel dat door Microsoft gebruikt wordt om ondersteuning te leveren (MSDT) door kwaadwillende misbruikt kan worden om op de achtergrond applicaties te installeren.
Kwaadwillende kunnen Word en Excel bestanden (spook facturen en nep offertes bijvoorbeeld) opstellen die bij het openen schadelijke software kan installeren op systemen.
Onze virusscanners lijken veel van deze bestanden te herkennen en onschadelijk te maken maar op dit moment geld het volgende dringende advies:
Eigenlijk altijd maar nu in het bijzonder (tot er een update vanuit Microsoft is die het lek dicht) adviseren we iedereen extra voorzichtig om te gaan met Word, Excel, Powerpoint bestanden die jullie ontvangen. Komen deze bestanden van onbekende afzenders of verwacht je dit bestand niet, neem dan contact met onze helpdesk op zodat wij de bestanden kunnen controleren.
De kwetsbaarheid is bekend onder CVE-2022-30190:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190
Zodra er een update is zullen wij deze controleren en installeren op alle systemen die wij in beheer hebben.
← Terug