Ghost32 - 安全的系统软件下载站!

ghost32怎么安装系统|装机必备|最新专题|最近更新

当前位置:首页 > IT资讯 > 评测

CVE-2021-40444:Microsoft MSHTML 远程代码执行漏洞警报

时间:2022-11-23 08:24:27 来源: 点击:
手机扫码继续观看
CVE-2021-40444:Microsoft MSHTML 远程代码执行漏洞警报

   微软官方发布MSHTML组件风险提示,漏洞编号为CVE-2021-40444,CVSS:3.0评分为8.8/7.9。Microsoft ActiveX控件是微软COM体系结构的产物,广泛应用于Windows Office套件和IE浏览器中。使用 ActiveX 控件与 MSHTML 组件交互。

  

  微软写道:

  Microsoft 正在调查有关 MSHTML 中影响 Microsoft Windows 的远程代码执行漏洞的报告。Microsoft 注意到有针对性的攻击试图通过使用特制的 Microsoft Office 文档来利用此漏洞。

  攻击者可以制作一个恶意的 ActiveX 控件,供托管浏览器呈现引擎的 Microsoft Office 文档使用。然后,攻击者必须说服用户打开恶意文档。与使用管理用户权限操作的用户相比,帐户配置为在系统上拥有较少用户权限的用户受到的影响较小。

  Microsoft Defender Antivirus 和 Microsoft Defender for Endpoint 都为已知漏洞提供检测和保护。客户应保持反恶意软件产品为最新。使用自动更新的客户不需要采取额外的行动。管理更新的企业客户应选择检测版本 1.349.22.0 或更新版本并将其部署到他们的环境中。Microsoft Defender for Endpoint 警报将显示为:“可疑的 Cpl 文件执行”。

  微软发布临时修复建议禁用单个系统上的ActiveX控件

  1.创建一个包含以下内容的 .reg 文件

  Windows 注册表编辑器版本 5.00

  [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]

  “1001”=dword:00000003

  “1004”=dword:00000003

  [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]

  “1001”=dword:00000003

  “1004”=dword:00000003

  [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]

  “1001”=dword:00000003

  “1004”=dword:00000003

  [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]

  “1001”=dword:00000003

  “1004”=dword:00000003

  2.双击 .reg 文件

  3.重启操作系统

上一篇:鲁大师发布智能手机整体性能测试报告:华为Mate30系列榜首

下一篇:AMD芯片组驱动存在漏洞 用户尽快安装安全更新

相关文章

网友评论(共有 0 条评论)

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论