%20%7C%20Reicht%20f%C3%BCr%20den%20Workaround%20das%20Umbenennen%20des%20Registry-Schl%C3%BCssels%20%E2%80%9Ems-msdt%E2%80%9C%3F.png)
Microsoft veröffentlicht einen Workaround für den msdt-Exploit (Anleitung zur Sicherheitslücke CVE-2022-30190 im Microsoft Support Diagnostic Tool)
Es wird empfohlen, den Schlüssel Computer\HKEY_CLASSES_ROOT\ms-msdt
nach der Sicherung zu löschen:
Um den Registrierungsschlüssel zu sichern, führen Sie den Befehl „reg export HKEY_CLASSES_ROOT\ms-msdt Dateiname“ aus. Führen Sie den Befehl „reg delete HKEY_CLASSES_ROOT\ms-msdt /f“ aus.
Ich weiß nicht, wie die Registrierung solcher Handler funktioniert.
Frage:
Wäre es nicht genug, den Schlüssel wie folgt umzubenennen: Computer\HKEY_CLASSES_ROOT\ms-msdt__RenameBecause_cve-2022-30190
oder würde der Handler unabhängig vom Namen weiterhin funktionieren?
Warum ich das frage: Ich möchte verhindern, dass auf jedem Rechner Registry-Backups angelegt werden, die verloren gehen könnten.
Bearbeiten: Ich stimme zu, dass es der beste Weg ist, der Empfehlung von Microsoft zu folgen. Aber bei Hunderten von PCs ist dieser Weg schwer zuverlässig umzusetzen (ganz zu schweigen davon, dass die Registry-Backups irgendwann wiederhergestellt werden müssen).
Antwort1
Umbenennung reicht aus, so wie es der Autor des Artikels getan hat
Mysteriöse Zero-Day-Lücke „Follina“ in Office – so können Sie vorgehen!
Der Autor schloss die Maßnahme jedoch mit der Löschung des Schlüssels ab, da ihm diese Schadensbegrenzung unvollständig erschien.
Ich würde auch vorschlagen, den Schlüssel zu löschen, um den Job abzuschließen. Sie könnten den Schlüssel exportieren und behalten, bevor Sie ihn löschen, da dies eine bessere Sicherungsmethode ist.