Microsoft Word tem brecha que permite injetar malware no Windows

Dominio já caiu, pelo jeito. haha

em outras palavras, word não pode ser o padrão para arquivo texto

o texto não informou o mais importante, quais versões do pacote MS Office são vulneráveis, não adianta a Microsoft só corrigir a versão mais recente e deixar as antigas com uma brecha vergonhosa dessas.

Essa parte ficou meio confusa mesmo. Fiz uma rápida investigação e o componente vulnerável (msdt.exe) aparentemente faz parte do Windows, não do Office, então, por mencionar o Windows Update, acredito que a correção que tenha sido liberada seja para o Windows.

Se a correção foi para o Office, o Windows Update fica fora da jogada. Todas as edições do Office 2016 pra frente (e algumas edições do Office 2010 e 2013) são instaladas exclusivamente via Click to Run, que gerencia as atualizações por conta própria através de um serviço em segundo plano, completamente independente do Windows Update…

Sou a favor de tornar o notepad como padrão de arquivo texto!
Leve, pequeno e sem firulas! : D

No texto estah dizendo que o update foi lancado, mas nao foi nao de acordo com a pagina oficial. O maximo que dah pra fazer agora eh um workaround de excluir a chave do registro que impossibilita abrir a URL MSDT

Guidance: Security Update Guide - Microsoft Security Response Center

Informacoes oficiais: CVE-2022-30190 - Security Update Guide - Microsoft - Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability

Se eu entendi certo essa falha vem desde o windows 7? que delicia

Perdão pelo erro no final do texto, pessoal. Interpretei errado a solução da Microsoft. Já corrigi e inclui o método de mitigação que desativa os protocolos de URL do MSDT pelo registro do Windows.

1 curtida

Pois eh, parece que qq windows que tenha o MSDT

O artigo contém um erro grave nas instruções de como mexer no Prompt de Comando.
No final dele, a primeira instrução conclui com “filename” – comando esse que não vai dar em nada, ou pior, o usuário vai deletar a chave do Registro sem ter feito um backup.

O comando correto substitui “filename” pelo endereço e nome do arquivinho de backup de verdade a ser criado – digamos, salvando ele como “msdt_regkey_backup.reg” direto na raiz do disco C:

reg export HKEY_CLASSES_ROOT\ms-msdt C:\msdt_regkey_backup.reg

Esta é a sugestão dada pelo youtuber Thio Joe, neste vídeo: https:// youtu[.]be/MV4xiw4rsvk

Pessoalmente, eu acho mais fácil o usuário abrir o Editor de Registro e deletar ele mesmo a chave problemática. O usuário só tem que tomar extremo cuidado para não apertar um botão na hora errada ou sem querer selecionar e apagar a chave errada.
Foi bem desse jeito que eu postei no meu Facebook: https:// facebook[.]com/lucaspestana/posts/10159005275935662/

Enfim, @muritunholi, recomendo a correção e esclarecer melhor ao leitor o que são as instruções usado o Prompt de Comando.
:fist_right::boom::fist_left:

aqui ele criou sem problema um backup da chave chamado filename e sem nenhuma extensão.