Microsoft публикует обходной путь для эксплойта msdt (Руководство по уязвимости CVE-2022-30190 средства диагностики службы поддержки Microsoft)
Предлагаемый способ — удалить ключ Computer\HKEY_CLASSES_ROOT\ms-msdtпосле создания его резервной копии:
Чтобы создать резервную копию раздела реестра, выполните команду «reg export HKEY_CLASSES_ROOT\ms-msdt filename» Выполните команду «reg delete HKEY_CLASSES_ROOT\ms-msdt /f».
Я не знаю, как работает регистрация таких обработчиков.
Вопрос:
Разве не достаточно было бы переименовать ключ следующим образом: Computer\HKEY_CLASSES_ROOT\ms-msdt__RenameBecause_cve-2022-30190или обработчик все равно будет работать независимо от имени?
Почему я это спрашиваю?: Я хотел бы предотвратить создание резервных копий реестра на каждой машине, которые могут быть утеряны.
Редактировать: Я согласен, что это лучший способ следовать рекомендациям Microsoft. Но с сотнями ПК этот способ трудно реализовать надежно (не говоря уже о том, что резервные копии реестра придется восстанавливать в какой-то момент)
решение1
Достаточно переименовать, как это сделал автор статьи.
Загадочная уязвимость нулевого дня «Follina» в Office — вот что делать!
Однако автор в итоге удалил ключ, поскольку счел это смягчение незаконченным.
Я бы также предложил удалить ключ, для полной работы. Вы можете экспортировать и сохранить ключ перед его удалением, как лучший метод для резервного копирования.


