记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CVE-2021-40444:微软发布MSHTML组件0day漏洞 已有在野利用

2021-09-08 21:27

 

 

9月8日,微软官方发布了MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在野利用。目前微软暂未发布相关补丁,用户可通过禁用ActiveX控件的方式暂时避免该漏洞利用(详见下文)。




漏洞详情



Microsoft MSHTML远程代码执行漏洞
CVE-2021-40444
严重级别:严重   CVSS:8.8
被利用级别:检测到利用
 
危害:未经身份验证的攻击者可以利用该漏洞在目标系统上执行代码。
在野利用:微软表示已经发现攻击者利用此漏洞。在Office文档中添加恶意ActiveX控件,以此来诱导目标用户打开恶意文档。
 
火绒工程师提示用户不要打开各种渠道的来历不明的文件和网站链接,Office默认设置“受保护的视图”可以减轻恶意文件风险。
 


影响范围



包括Windows 7/8/8.1/10,Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022等各个主流版本。 



临时缓解措施 



微软提供了临时缓解措施:在 Internet Explorer 中禁用所有 ActiveX 控件的安装。
 
操作如下:
将如下代码复制到文本文件中并以 .reg 文件扩展名保存:
Windows Registry EditorVersion 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]"1001"=dword:00000003"1004"=dword:00000003[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]"1001"=dword:00000003"1004"=dword:00000003[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]"1001"=dword:00000003"1004"=dword:00000003[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]"1001"=dword:00000003"1004"=dword:00000003

2、双击该 .reg 文件。
3、重启系统。

预计微软会在下周二补丁星期二发布补丁,我们会持续关注并跟进最新消息。
 


补充材料:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

 






知识来源: ?id=61354fbb00b6fd26e6be223cd6211a1d&source_url=https%3A%2F%2Fmp.weixin.qq.com%2Fs%2FuQapMJJlNIy1EGArVNIvsA

阅读:36453 | 评论:0 | 标签:0day 漏洞 CVE 微软

想收藏或者和大家分享这篇好文章→复制链接地址

“CVE-2021-40444:微软发布MSHTML组件0day漏洞 已有在野利用”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云