我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《隐私政策》

400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

CVE-2021-40444:微软发布MSHTML组件0day漏洞 已有在野利用

  • 作者:火绒安全

  • 发布时间:2021-09-08

  • 阅读量:2045

98日,微软官方发布了MSHTML组件的风险通告(漏洞编号:CVE-2021-40444),未经身份验证的攻击者可以利用该漏洞在目标系统上远程执行代码。微软官方表示已经监测到该漏洞存在在野利用。目前微软暂未发布相关补丁,用户可通过禁用ActiveX控件的方式暂时避免该漏洞利用(详见下文)。

 

 

漏洞详情

Microsoft MSHTML远程代码执行漏洞

CVE-2021-40444

严重级别:严重   CVSS8.8

被利用级别:检测到利用

 

危害:未经身份验证的攻击者可以利用该漏洞在目标系统上执行代码。

在野利用:微软表示已经发现攻击者利用此漏洞。在Office文档中添加恶意ActiveX控件,以此来诱导目标用户打开恶意文档。

 

火绒工程师提示用户不要打开各种渠道的来历不明的文件和网站链接,Office默认设置“受保护的视图”可以减轻恶意文件风险。

 

 

影响范围

包括Windows 7/8/8.1/10Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022等各个主流版本。 

 

临时缓解措施 

微软提供了临时缓解措施:在 Internet Explorer 中禁用所有 ActiveX 控件的安装。

 

操作如下:

将如下代码复制到文本文件中并以 .reg 文件扩展名保存:

 

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]

"1001"=dword:00000003

"1004"=dword:00000003

 

2、双击该 .reg 文件。

3、重启系统。

 

预计微软会在本月例行更新中发布补丁,我们会持续关注并跟进最新消息。

 

补充材料:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

 

 

安全无忧,一键开启

全面提升您的系统防护