1.简述

当从Word等应用程序使用 URL 协议调用 MSDT 时存在远程执行代码漏洞,攻击者通过制作恶意的Office文档,诱导用户在受影响的系统上打开恶意文档后,在宏被禁用的情况下,仍可通过 ‘ms-msdt’ URI执行任意PowerShell代码,当恶意文件保存为RTF格式时,无需受害者打开文件,即可通过资源管理器中的预览窗格在目标系统上执行任意代码。

2.POC

https://github.com/TaylorHassall/MS-MSDT-0-day-Office-RCE-Follina
https://github.com/onecloudemoji/CVE-2022-30190

上一篇 下一篇