研究人员在 MSHTML 中发现的 0 day 漏洞 CVE 编号为 CVE-2021-40444,cvss 评分为 8.8 分。由于 MSHTML 是 IE 的核心之一,该漏洞也存在于 IE 浏览器中。攻击依赖于受害者打开一个恶意 office 文件时,MSHTML 加载一个精心伪造的 ActiveX 控件。加载的 ActiveX 控件可以运行任意代码来感染系统。所以攻击者需要诱使受害者打开恶意文档。由于没有发布补丁,关于漏洞的更多技术细节尚未公开。
Microsoft MSHTML远程代码执行漏洞 CVE-2021-40444 严重级别:严重 CVSS:8.8 被利用级别:检测到利用
危害:未经身份验证的攻击者可以利用该漏洞在目标系统上执行代码。
在野利用:微软表示已经发现攻击者利用此漏洞。在Office文档中添加恶意ActiveX控件,以此来诱导目标用户打开恶意文档。
影响范围 包括Windows 7/8/8.1/10,Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022等各个主流版本。
临时缓解措施 微软提供了临时缓解措施:在 Internet Explorer 中禁用所有 ActiveX 控件的安装。
操作如下: 1、将如下代码复制到文本文件中并以 .reg 文件扩展名保存: - Windows Registry Editor Version 5.00
- [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
- "1001"=dword:00000003
- "1004"=dword:00000003
- [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
- "1001"=dword:00000003
- "1004"=dword:00000003
- [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
- "1001"=dword:00000003
- "1004"=dword:00000003
- [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
- "1001"=dword:00000003
- "1004"=dword:00000003
复制代码2、双击该 .reg 文件。 3、重启系统。
|