Windows Tips & News

Door een kwetsbaarheid kan een Windows-zoekopdracht worden uitgevoerd vanuit MS Office-bestanden zonder tussenkomst van de gebruiker

click fraud protection

Er is een nieuwe zero-day-kwetsbaarheid in Windows Search waarmee een verkeerd gevormd zoekvenster kan worden geopend met op afstand gehoste uitvoerbare bestanden van malware. De gebruiker hoeft alleen een speciaal gevormd Word-document te openen en de zoekopdracht wordt automatisch geopend.

In Windows kunnen apps en zelfs HTML-links 'search-ms'-verwijzingen bevatten om aangepaste zoekopdrachten te openen. Een aangepaste zoekopdracht kan er als volgt uitzien:

search-ms: query=proc&crumb=locatie:%5C%5Clive.sysinternals.com&displayname=Zoeken%20Sysinternals

Door zo'n regel uit te voeren vanuit het dialoogvenster "Uitvoeren" (Win + R), ziet u zoiets als dit:

De Weergavenaam variabele definieert de zoektitel, en kruimel definieert de locatie om naar bestanden te zoeken. Op deze manier ondersteunt Windows Search het zoeken naar bestanden op externe locaties, zoals gekoppelde netwerkshares, naast de lokaal opgeslagen zoekindex. Door een aangepaste titel te definiëren, kan een aanvaller de gebruiker misleiden en hem laten denken dat hij op zoek is naar bestanden op een legitieme bron.

Het is echter een probleem om de gebruiker zo'n zoekopdracht te laten openen. Wanneer je bijvoorbeeld op een webpagina op een zoek-ms-link klikt, toont de browser een extra waarschuwing, zodat je het openen eenvoudig kunt annuleren.

Maar in het geval van Word wordt de zoekopdracht automatisch geopend.

Een nieuwe fout in Microsoft Office OLEObject maakt het mogelijk om Protected View te omzeilen en URI-protocolhandlers te starten zonder gebruikersinteractie, inclusief Windows Search. De volgende demo van @hackerfantastic toont een Word-document dat automatisch een Windows Search-venster opent en verbinding maakt met een externe SMB.

Microsoft Office search-ms: exploitatie van URI-handlers, vereist gebruikersinteractie. Niet gepatcht. pic.twitter.com/iYbZNtMpnx

— hackerfantastic.crypto (@hackerfantastic) 1 juni 2022

En hetzelfde werkt ook voor RTF-bestanden.

Beperking van kwetsbaarheden

Voordat Microsoft een oplossing voor dit beveiligingslek vrijgeeft, kan de gebruiker de registratie van het zoekprotocol eenvoudig ongedaan maken. Hier zijn de stappen.

  1. Open Opdrachtprompt als beheerder.
  2. Geef het commando reg export HKEY_CLASSES_ROOT\search-ms "%userprofile%\Desktop\search-ms.reg". Corrigeer indien nodig het pad naar de REG.
  3. Voer de opdracht uit reg delete HKEY_CLASSES_ROOT\search-ms /f. Hiermee worden de registratiegegevens van het zoek-ms-protocol uit het register verwijderd.

Microsoft is op de hoogte van de protocolproblemen en is werken aan een oplossing. Het is ook een goede zaak dat het bedrijf het onmogelijk maakt om URI-handlers in Microsoft Office te starten zonder gebruikersinteractie.

Via piepcomputer

Als je dit artikel leuk vindt, deel het dan via de onderstaande knoppen. Het zal niet veel van je vragen, maar het zal ons helpen groeien. Bedankt voor uw steun!

Versier je ramen voor Kerstmis en Nieuwjaar

Versier je ramen voor Kerstmis en Nieuwjaar

AANBEVOLEN: Klik hier om Windows-problemen op te lossen en de systeemprestaties te optimaliserenH...

Lees verder

Updatepakket van juli 2016 voor Windows 7 SP1 en Windows 8.1

Updatepakket van juli 2016 voor Windows 7 SP1 en Windows 8.1

AANBEVOLEN: Klik hier om Windows-problemen op te lossen en de systeemprestaties te optimaliserenH...

Lees verder

Opslaan als MHTML-optie inschakelen in Google Chrome

Opslaan als MHTML-optie inschakelen in Google Chrome

AANBEVOLEN: Klik hier om Windows-problemen op te lossen en de systeemprestaties te optimaliserenV...

Lees verder