Microsoft har annonceret en ny alvorlig 0-dags sårbarhed, som påvirker samtlige aktive versioner af Windows, og som de for nuværende ikke har frigivet eller varslet en kommende patch til. Vi anbefaler derfor, at I forholder jer til sårbarheden og Microsofts anbefalinger.
Sårbarheden (benævnt CVE-2022-30190) kan udnyttes gennem stifinder i Windows, mails i Outlook og Office-dokumenter til at installere programmer og opnå adgang til data via et sikkerhedsbrist i Windows-komponenten ’Microsoft Support Diagnostic Tool’ (MSDT).
En særlig udfordring ved sårbarheden er, at en forhåndsvisning i f.eks. stifinder, Outlook eller Word er nok til at eksekvere ondsindet kode, hvilket betyder, at jeres brugere nemmere og hurtigere end sædvanligt kan komme til at eksponere jer for et hackerangreb uforvarende.
Den mest effektive måde for hackere at udnytte sårbarheden er gennem e-mail. Der florerer lige nu falske mails (phishing-kampagner) med invitation til Sputnik Radio-interviews og afpresningsmails med forsøg på udnyttelse af sårbarheden.
Sårbarheden er konstateret i Windows 7 og Windows Server 2008 samt alle nyere versioner derefter.
Vi anbefaler at følge Microsofts guide til afhjælpning af sårbarheden og evt. øvrige anbefalinger samt advare dine brugere om at være ekstra opmærksomme på mistænkelige e-mails (phishing-forsøg) for at forhindre hackere i at udnytte sårbarheden og få adgang til systemer og data.
Del med fordel denne håndbog internt, som vejleder omkring phishing
Send en mail til support@mentor-it.dk, hvis du ønsker hjælp til at håndtere sårbarheden. Det er vigtigt, at [MIT-MSDT] indgår i emnefeltet.
Opgaven beregnes efter medgået tid, og du vil få et estimat på forbrug, inden vi går i gang. Lige som du vil blive orienteret om påkrævet handling.
Du kan læse mere om sårbarheden lige her:
Officiel Microsoft artikel: CVE-2022-30190 - Security Update Guide - Microsoft - Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability
Officiel Microsoft guide: Guidance for CVE-2022-30190 Microsoft Support Diagnostic Tool Vulnerability – Microsoft Security Response Center
2. juni 2022
UA-5432723-3