Como explorar o Follina CVE-2022-30190

Como explorar o Follina CVE-2022-30190. Veja como testar se seu equipamento está vulnerável.

Conforme publicamos hoje, 03 de junho, no post Zero Day com sucesso no Office mesmo com macros desabilitadas, a vulnerabilidade “Follina” na Microsoft Support Diagnostic Tool (MSDT) afeta todas as versões do Windows atualmente com suporte e pode ser acionada por meio de documentos do Office especialmente criados.

A Microsoft confirmou a existência de vulnerabilidade crítica que permite execução remota de código relacionada a recursos da ferramentas MSDT (Microsoft Support Diagnostic Tool), os invasores estão explorando ativamente uma falha não corrigida e fácil de explorar no MSDT que permite a execução remota de código de documentos do Office mesmo quando as macros estão desabilitadas.

A exploração bem-sucedida desta vulnerabilidade pode permitir a execução remota de código, possibilitando ações maliciosas como a instalação de programas, o comprometimento da confidencialidade de dados e a criação de novas contas de acesso no sistema afetado.

Até que sejam disponibilizadas correções para o problema, o Centro de Prevenção, Tratamento e Resposta à Incidentes Cibernéticos de Governo (CTIR Gov) recomenda que o protocolo MSDT seja desabilitado com urgência via edição do Registro do Windows, evitando-se desta forma o abuso de seu funcionamento. Para isso, são necessárias as seguintes ações:

  • Acessar o prompt de comando do Windows como Administrador;
  • Realizar o backup da chave de registro com o comando: reg export HKEY_CLASSES_ROOT\ms-msdt ms-msdt-backup-reg
  • Apagar a chave, executando o comando: reg delete HKEY_CLASSES_ROOT\ms-msdt /f

Teste

O especialista descreveu um processo de teste, usando o Kali Linux, para verificação se o equipamento está vulnerável ao Follina, veja abaixo os passos descritos por Paolini.

1- Faça download do Nmap na máquina Windows https://nmap.org/download.html#windows;

2- Download do exploit no Kali Linux;

2- Acesse o diretório do exploit e de permissão de execução as script;

3- Execute o script no Kali Linux para gerar os arquivos clickme.docx e exploit.html. O arquivo clickme.docx é o documento word malicioso e o arquivo exploit.html é a página contendo os comandos maliciosos. Ao executar o script, é iniciado um servidor web no Kali Linux e o arquivo exploit.html é disponibilizado na porta 80. Ele será chamado quando o arquivo Word for aberto no Windows e através do msdt o comando malicioso será executado para gerar o cmd reverso;

4- Copie o documento Word malicioso do meu Kali Linux para o Windows com o nome de doc1.docx;

5- Abrir a porta 4000 no Kali Linux para receber o cmd reverso;

6- Abrir o arquivo Word malicioso no Windows;

7- Receba o cmd remoto no Kali Linux.

Por: 

 

Veja também:

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!