Уязвимость/эксплойт MSDT (CVE-2022-30190) | Достаточно ли переименования ключа реестра «ms-msdt» для обхода проблемы?

Уязвимость/эксплойт MSDT (CVE-2022-30190) | Достаточно ли переименования ключа реестра «ms-msdt» для обхода проблемы?

Microsoft публикует обходной путь для эксплойта msdt (Руководство по уязвимости CVE-2022-30190 средства диагностики службы поддержки Microsoft)

Предлагаемый способ — удалить ключ Computer\HKEY_CLASSES_ROOT\ms-msdtпосле создания его резервной копии:

Чтобы создать резервную копию раздела реестра, выполните команду «reg export HKEY_CLASSES_ROOT\ms-msdt filename» Выполните команду «reg delete HKEY_CLASSES_ROOT\ms-msdt /f».

Я не знаю, как работает регистрация таких обработчиков.

Вопрос: Разве не достаточно было бы переименовать ключ следующим образом: Computer\HKEY_CLASSES_ROOT\ms-msdt__RenameBecause_cve-2022-30190или обработчик все равно будет работать независимо от имени?

Почему я это спрашиваю?: Я хотел бы предотвратить создание резервных копий реестра на каждой машине, которые могут быть утеряны.


Редактировать: Я согласен, что это лучший способ следовать рекомендациям Microsoft. Но с сотнями ПК этот способ трудно реализовать надежно (не говоря уже о том, что резервные копии реестра придется восстанавливать в какой-то момент)

решение1

Достаточно переименовать, как это сделал автор статьи.
Загадочная уязвимость нулевого дня «Follina» в Office — вот что делать!

Однако автор в итоге удалил ключ, поскольку счел это смягчение незаконченным.

Я бы также предложил удалить ключ, для полной работы. Вы можете экспортировать и сохранить ключ перед его удалением, как лучший метод для резервного копирования.

Связанный контент