CVE-2021-40444:微软发布MSHTML组件0day漏洞 已有在野利用
-
作者:火绒安全
-
发布时间:2021-09-08
-
阅读量:2331
9月8日,微软官方发布了MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。目前微软暂未发布相关补丁,用户可通过禁用ActiveX控件的方式暂时避免该漏洞利用(详见下文)。
漏洞详情
Microsoft MSHTML远程代码执行漏洞
CVE-2021-40444
严重级别:严重 CVSS:8.8
被利用级别:检测到利用
危害:未经身份验证的攻击者可以利用该漏洞在目标系统上执行代码。
在野利用:微软表示已经发现攻击者利用此漏洞。在Office文档中添加恶意ActiveX控件,以此来诱导目标用户打开恶意文档。
火绒工程师提示用户不要打开各种渠道的来历不明的文件和网站链接,Office默认设置“受保护的视图”可以减轻恶意文件风险。
影响范围
包括Windows 7/8/8.1/10,Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022等各个主流版本。
临时缓解措施
微软提供了临时缓解措施:在 Internet Explorer 中禁用所有 ActiveX 控件的安装。
操作如下:
将如下代码复制到文本文件中并以 .reg 文件扩展名保存:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
2、双击该 .reg 文件。
3、重启系统。
预计微软会在本月例行更新中发布补丁,我们会持续关注并跟进最新消息。
补充材料:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444