9月7日,微软通告了一个高危的远程代码执行漏洞,存在于浏览器渲染引擎MSHTML之中,编号为CVE-2021-40444,CVSS评分8.8。据微软表示,已经监测到有黑客在利用这个漏洞对Windows系统发起攻击。攻击者会向潜在受害者发送专门制作的恶意Office文档,如果潜在受害者没有防备地将其打开,文档会加载Internet Explorer,然后通过使用特定的ActiveX控件下载恶意软件。这种攻击方式的可行性已得到安全研究人员证实。ActiveX控件:广泛应用于Microsoft Office和IE浏览器之中,利用ActiveX控件可与浏览器渲染引擎MSHTML进行交互
值得庆幸的是,如果Microsoft Office是使用默认配置运行,在受保护视图模式或Office 365应用程序防护下打开文件,能有效阻止攻击(受保护视图是一种只读模式,可禁用大部分编辑功能;Office 365应用程序防护会隔离不受信任的文档,拒绝对其他文件的访问请求)。目前微软尚未发布安全更新,不过提供了一个临时的应对策略——禁用在Internet Explorer中安装的ActiveX控件。鉴于漏洞利用价值高且已被在野利用,微软建议用户立即采取应对措施。要禁用ActiveX 控件,请严格按照以下步骤进行:(警告:如果您错误地使用注册表编辑器,可能会导致严重问题,可能会需要重新安装操作系统。)1、打开记事本,复制粘贴以下内容,随后将其保存为.reg文件。Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0][HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1][HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2][HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]2、双击刚才保存的.reg文件,点击允许对系统进行更改。
如果之后更新了漏洞补丁或者出于其他原因要取消禁用ActiveX控件,删除之前添加的注册表项即可。
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458392422&idx=2&sn=028f7fdc97d7ebd3a1ffbb63d829eb3d&chksm=b18f27ec86f8aefaedacabd62b8b02250a4326ff3781c6f4b1a8bd49448ef2746260a6550afd#rd
如有侵权请联系:admin#unsafe.sh