Как стать автором
Обновить

Microsoft в 2025 году полностью прекратит поддержку диагностической утилиты MSDT

Время на прочтение3 мин
Количество просмотров3.8K
Microsoft в 2025 году прекратит поддержку диагностической утилиты Microsoft Support Diagnostic Tool (MSDT) и удалит код сервиса из новых версий Windows 11.

MSDT – это сервис в Windows 11/10/8.1/7, который собирает информацию для отправки в службу технической поддержки Microsoft. При обращении к службе поддержки Microsoft специалист поддержки выдаёт ключ, который вводится в MSDT. После запуска MSDT (в поиске Windows ввести MSDT) и ввода ключа, полученного от специалиста, сервис будет активирован и начнёт сбор и анализ информации, чтобы найти решение проблемы пользователя.

image

Microsoft пояснила, что в новых версиях Windows 10/11 пользователи для получения поддержки будут перенаправлены на платформу Microsoft Get Help. Также пользователи могут сами выбрать вручную штатное средство устранения неполадок в настройках ОС («Пуск» -> «Настройки» -> «Система» -> «Устранение неполадок» -> «Другие средства устранения неполадок»).

Согласно графику Microsoft, процесс отключения и вывода из эксплуатации инструмента MSDT будет осуществляться поэтапно в течение следующих трёх лет:

  • в 2023 году — начало перенаправления пользовательских запросов для устранения неполадок на новую платформу Get Help;
  • в 2024 году – окончание перехода на Get Help, удаление кода MSDT из новых версий ОС Windows;
  • в 2025 году – полное прекращение поддержки и отключение серверов платформы MSDT.

Microsoft не раскрыла причину прекращения проекта диагностической утилиты MSDT. Профильные эксперты считают, что это было сделано из-за проблем с безопасностью сервиса, которые обнаружились летом 2022 года.



В апреле 2022 года хакеры научились с помощью уязвимости CVE-2022-30190 (Follina) удалённо выполнять произвольный код через Microsoft Office на корпоративных ПК с Windows 10/11 через использование штатного механизма работы MSDT. Злоумышленники некоторое время использовали эту уязвимость нулевого дня для проведения атак на пользователей.

ИБ-специалисты обнаружили факты применения злоумышленниками данной уязвимости и сообщили в Microsoft. Заражённый документ использует функцию удалённого шаблона Word для извлечения HTML-файла с удалённого сервера, который использует URI схему ms-msdt MSProtocol для загрузки кода и выполнения скриптов PowerShell. Microsoft Word выполняет код через инструмент поддержки ms-msdt даже при отключённых макросах. Защищённый просмотр запускается, но, если изменить документ на формат RTF, защищённый просмотр включается даже без открытия документа, например, через вкладку предварительного просмотра в Проводнике.

Пример исполняемого кода при запуске специально зараженного документа.

Microsoft согласилась, что уязвимость действительно является критичной и опубликовала дополнительные рекомендации по безопасности клиентов офисного пакета. Microsoft рекомендует системным администраторам отключить протокол MSDT URL с помощью команды «reg delete HKEY_CLASSES_ROOT\ms-msdt /f», предварительно сделав резервную копию этого ключа реестра («reg export HKEY_CLASSES_ROOT\ms-msdt filename»). Против этой уязвимости производитель выпустил патч.

Также для блокировки использования уязвимости можно включить в настройках Microsoft Defender правило для отражения направлений атаки BlockOfficeCreateProcessRule, которое запрещает приложениям Office создавать дочерние процессы.

Microsoft советует в офисных пакетах не отключать в настройках защиты опции по умолчанию Protected View и Application Guard, которые также предотвращают возможность использования уязвимости CVE-2022-30190, но не для всех версий MS Office.
Теги:
Хабы:
Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку
Всего голосов 3: ↑3 и ↓0+3
Комментарии2

Другие новости

Истории

Работа

Ближайшие события

27 августа – 7 октября
Премия digital-кейсов «Проксима»
МоскваОнлайн
19 сентября
CDI Conf 2024
Москва
20 – 22 сентября
BCI Hack Moscow
Москва
24 сентября
Конференция Fin.Bot 2024
МоскваОнлайн
25 сентября
Конференция Yandex Scale 2024
МоскваОнлайн
28 – 29 сентября
Конференция E-CODE
МоскваОнлайн
28 сентября – 5 октября
О! Хакатон
Онлайн
30 сентября – 1 октября
Конференция фронтенд-разработчиков FrontendConf 2024
МоскваОнлайн
3 – 18 октября
Kokoc Hackathon 2024
Онлайн