微软表示,已经发现了数量有限的针对MSHTML中影响微软Windows的远程代码执行漏洞的攻击。CISA发布了自己的消息,敦促“用户和组织审查微软的缓解措施和解决办法,以解决CVE-2021-40444,Microsoft Windows中存在一个远程代码执行漏洞。“
微软表示,该漏洞是由微软安全响应中心的里克·科尔、EXPMON的李海飞以及Dhanesh Kizhakkinan首先发现的,Mandiant的Bryce Abdo和Genwei Jiang。
“Microsoft意识到有针对性的攻击试图通过使用精心编制的Microsoft Office文档来利用此漏洞。攻击者可以手工制作一个恶意ActiveX控件,供承载浏览器呈现引擎的Microsoft Office文档使用,”Microsoft解释道。
“然后,攻击者必须说服用户打开恶意文档。与使用管理用户权限操作的用户相比,其帐户配置为在系统上拥有较少用户权限的用户受到的影响可能更小。”
Microsoft发行版注意到,他们的Defender Antivirus和Defender for Endpoint可防止此漏洞。任何拥有工具并使用自动更新的人都不会受到该漏洞的攻击,他们指出,管理更新的企业客户“应选择检测版本1.349.22.0或更新版本,并在其整个环境中进行部署。”
Microsoft Defender中的警报将显示为“可疑Cpl文件执行”。
微软表示,一旦调查完成,他们将在补丁星期二版本或单独的非周期安全更新中发送安全更新。
该版本添加了Microsoft Office默认情况下以受保护的视图或Office应用程序保护从internet打开文档,这两种方式都可防止当前的攻击。
在缓解措施和解决方法方面,Microsoft建议在Internet Explorer中禁用所有ActiveX控件的安装。
“这可以通过更新注册表为所有站点完成。以前安装的ActiveX控件将继续运行,但不会暴露此漏洞如果不正确使用注册表编辑器,可能会导致严重问题,需要重新安装操作系统。Microsoft无法保证您能够解决因错误使用注册表编辑器而导致的问题。”
该通知还提供了有关如何在单个系统上禁用ActiveX控件的具体说明。
Mandiant威胁分析师Andrew Thompson指出,“着重于攻击后行为的稳健检测是一种有效的方法。”安全网,使您能够检测涉及零日攻击的入侵。”
在短暂中断后,REvil勒索软件集团重新露面
Smartsheet超过第二季度预期,报告收入1.317亿美元
警惕数字飓风艾达骗局:SEC
霍华德大学宣布勒索软件攻击,周二停课
通过注册,您同意使用条款并承认隐私政策中概述的数据实践。
您还将免费订阅ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅这些时事通讯。
您同意接收CBS公司系列的更新、提醒和促销活动,包括ZDNet的今日技术更新和ZDNet公告时事通讯。您可以随时取消订阅