این قانون اجرای ابزار عیبیابی مایکروسافت (Microsoft Support Diagnostic Tool) یا همان msdt.exe را با پارامترهای مشکوک شناسایی میکند. این رفتار مشخصه اصلی آسیبپذیری معروف به Follina (CVE-2022-30190) است. مهاجمان با استفاده از پروتکل ms-msdt: و تزریق دستورات از طریق پارامترهای IT_BrowseForFile یا IT_RebrowseForFile، میتوانند کد دلخواه خود (معمولاً PowerShell) را حتی از طریق فایلهای ورد یا لینکهای وب اجرا کنند. این آسیبپذیری بسیار خطرناک است زیرا میتواند بدون باز کردن کامل فایل و تنها از طریق پیشنمایش (Preview Pane) نیز فعال شود.
هدف نهایی مهاجم، دور زدن کنترلهای امنیتی و اجرای کد با سطح دسترسی کاربری است که فایل را باز کرده است.
msdt.exe برنامههایی مانند winword.exe، excel.exe یا outlook.exe باشد، حمله قطعی است.IT_BrowseForFile (مانند $(...)).ms-msdt: از طریق مرورگرهایی مانند Chrome یا Edge (ممکن است کاربر روی لینک مخرب کلیک کرده باشد).msdt.exe را اجرا میکنند (معمولاً آرگومانهای مخرب ندارند).برای تشخیص واقعی بودن تهدید، موارد زیر را بررسی کنید:
PCWDiagnostic همراه با مسیر فایل یا دستورات طولانی در پارامترهای Browse، به خصوص اگر والد آن نرمافزار آفیس باشد.wget یا curl) یا اجرای powershell در آن دیده میشود؟sdiagnhost.exe یا csc.exe را اجرا کرده است؟هنگام تحلیل لاگها در Splunk، این فیلدها حیاتی هستند: