2022-06-02
□ 개요 o 원격 템플릿 기능을 활용, MSDT(Microsoft 진단도구) URL을 통해 파워쉘을 실행시키는 Follina 취약점 악용 Microsoft Office 악성 문서가 발견됨에 따라 아래와 같은 방법으로 악성코드 감염 예방 및 대응 권고 □ 설명 o Microsoft Office 등에서 발생하는 MSDT(Microsoft 진단 도구)를 이용한 파워쉘 실행 취약점(CVE-2022-30190) □ 영향 받는 제품 및 버전 o MSDT(Microsoft 진단도구)가 설치되어 있는 모든 Windows 제품군(Windows 11 v21H2, Windows 10 버전 v1803 부터 v21H2 까지, Windows 7, Windows Server 2008 R2 등) □ 대응 방안 o MSDT URL 프로토콜 처리기의 비활성화[1] 1) 명령 프롬프트를 관리자 권한으로 실행 2) 레지스트리 키 백업 시 "reg export HKEY_CLASSES_ROOT\ms-msdt filename" 명령 실행 3) MSDT URL 프로토콜 처리기 비활성화를 위해 "reg delete HKEY_CLASSES_ROOT\ms-msdt /f" 명령 실행 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/ □ 작성 : 취약점분석팀