近日,瑞星威胁情报平台监测到一个新型微软支持诊断工具远程代码执行漏洞(CVE-2022-30190,又名"Follina"),目前在开源代码平台上已经存在该漏洞的概念验证代码,同时捕获到相关漏洞的在野利用样本。
瑞星安全专家介绍,该样本为Microsoft Word文档,当用户手动执行后,会下载Qakbot木马程序,从而被盗取隐私信息。目前,瑞星ESM防病毒终端安全防护系统可拦截相关漏洞利用行为,广大用户可安装使用,避免该类威胁。

图:瑞星ESM防病毒终端安全防护系统可拦截相关漏洞利用行为
漏洞概况:
5月30日,微软发布了CVE-2022-30190这一漏洞,并介绍该漏洞存在于 Microsoft Support Diagnostic Tool(即微软支持诊断工具,以下简称 MSDT),攻击者可以利用该漏洞调用MSDT工具应用程序运行任意PowerShell代码,随后安装程序、查看、更改或删除数据,或者创建帐户。
攻击原理:
瑞星安全专家介绍,当用户打开恶意文档后,攻击者便可利用CVE-2022-30190漏洞与Microsoft Office的远程模板加载功能进行配合,由Office从远程网络服务器获取恶意HTML文件,HTML文件则会唤起MSDT工具应用程序并由其执行恶意PowerShell代码,该恶意代码将会在用户主机上从指定链接中下载Qakbot木马并执行,从而窃取用户隐私信息。

图:病毒样本相关代码
瑞星安全专家介绍,CVE-2022-30190属于高危漏洞,在宏被禁用的情况下仍然可以正常触发,并且当恶意文档为RTF格式时,还可以通过Windows资源管理器中的预览窗格触发此漏洞的调用。
防范建议:
目前,瑞星ESM防病毒终端安全防护系统可拦截相关漏洞利用行为,同时广大用户也可参考微软官方给出的防护建议,直接禁用MSDT URL协议。
具体操作步骤:
1. 以管理员身份运行命令提示符
2. 备份注册表项,执行命令:"reg export HKEY_CLASSES_ROOT\ms-msdt 指定文件名称"
3. 执行命令:"reg delete HKEY_CLASSES_ROOT\ms-msdt /f"
如需将该协议恢复使用,可进行如下操作:
1. 以管理员身份运行命令提示符
2. 执行命令:"reg import 之前备份时指定的文件名称"
参考资料:
好文章,需要你的鼓励
虽然在CES 2026展会上需要仔细寻找才能发现Linux的身影,但它确实无处不在。Canonical展示了与英伟达合作的Ubuntu Linux桌面超级计算机,配备GB10芯片、128GB内存和4TB存储。公司还演示了Ubuntu Core在IoT设备中的应用,以及为应对欧盟网络韧性法案推出的Ubuntu Pro设备支持方案。此外,Linux正成为软件定义汽车、边缘AI和智能电视的默认平台。
剑桥大学研究团队首次系统探索AI在多轮对话中的信心判断问题。研究发现当前AI系统在评估自己答案可靠性方面存在严重缺陷,容易被对话长度而非信息质量误导。团队提出P(SUFFICIENT)等新方法,但整体问题仍待解决。该研究为AI在医疗、法律等关键领域的安全应用提供重要指导,强调了开发更可信AI系统的紧迫性。
智能白板制造商Vibe发布桌面AI设备Vibe Bot,集成语音助手、智能摄像头和AI笔记功能。该设备采用圆柱形设计,配备4K摄像头、波束成形麦克风和可旋转屏幕,能够跟踪发言者并自动调整视角。支持在线和离线会议录音,提供实时转录和AI生成的会议纪要,用户可通过语音助手查询会议信息并触发日历等应用操作。
威斯康星大学研究团队开发出Prithvi-CAFE洪水监测系统,通过"双视觉协作"机制解决了AI地理基础模型在洪水识别上的局限性。该系统巧妙融合全局理解和局部细节能力,在国际标准数据集上创造最佳成绩,参数效率提升93%,为全球洪水预警和防灾减灾提供了更准确可靠的技术方案。