Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability — A remote code execution vulnerability exists when MSDT is called using the URL protocol from a calling application such as Word. An attacker who successfully exploits this vulnerability can run code with the privileges of the calling application.
CVE-2022-30190 is a critical remote code execution vulnerability in Microsoft Windows Support Diagnostic Tool (MSDT) that allows attackers to execute arbitrary code through malicious documents or URLs. The vulnerability has a CVSS score of 9.0 and is actively exploited in the wild, particularly through weaponized Word documents. Immediate patching is essential for all Windows-based systems across Saudi organizations.
IMMEDIATE ACTIONS:
1. Deploy Microsoft security updates KB5014666 (Windows 10/11) or equivalent patches immediately across all systems
2. Block MSDT URL protocol handlers (ms-msdt://) at email gateways and web proxies
3. Disable MSDT if not required: Set registry HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System DisableCMD to 1
4. Implement application whitelisting to restrict MSDT execution
DETECTION RULES:
- Monitor for ms-msdt:// protocol invocations in process creation logs
- Alert on Word/Excel spawning cmd.exe or powershell.exe
- Block email attachments with embedded ms-msdt:// links
- Monitor registry modifications to MSDT-related keys
COMPENSATING CONTROLS (if patching delayed):
- Disable Office macros via Group Policy
- Restrict document opening from untrusted sources
- Implement network segmentation for critical systems
- Deploy EDR solutions with behavioral detection for MSDT exploitation patterns
الإجراءات الفورية:
1. نشر تحديثات أمان Microsoft KB5014666 (Windows 10/11) أو التصحيحات المكافئة فورًا عبر جميع الأنظمة
2. حظر معالجات بروتوكول MSDT (ms-msdt://) على بوابات البريد الإلكتروني والوكلاء
3. تعطيل MSDT إذا لم يكن مطلوبًا: تعيين السجل HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System DisableCMD إلى 1
4. تطبيق القائمة البيضاء للتطبيقات لتقييد تنفيذ MSDT
قواعد الكشف:
- مراقبة استدعاءات بروتوكول ms-msdt:// في سجلات إنشاء العمليات
- تنبيه عند قيام Word/Excel بإنشاء cmd.exe أو powershell.exe
- حظر مرفقات البريد الإلكتروني التي تحتوي على روابط ms-msdt:// مضمنة
- مراقبة تعديلات السجل المتعلقة بمفاتيح MSDT
الضوابط البديلة (إذا تأخر التصحيح):
- تعطيل وحدات Office الماكرو عبر Group Policy
- تقييد فتح المستندات من مصادر غير موثوقة
- تطبيق تقسيم الشبكة للأنظمة الحرجة
- نشر حلول EDR مع الكشف السلوكي لأنماط استغلال MSDT