微软官方发布MSHTML组件风险提示,漏洞编号为CVE-2021-40444,CVSS:3.0评分为8.8/7.9。Microsoft ActiveX控件是微软COM体系结构的产物,广泛应用于Windows Office套件和IE浏览器中。使用 ActiveX 控件与 MSHTML 组件交互。
微软写道:
Microsoft 正在调查有关 MSHTML 中影响 Microsoft Windows 的远程代码执行漏洞的报告。Microsoft 注意到有针对性的攻击试图通过使用特制的 Microsoft Office 文档来利用此漏洞。
攻击者可以制作一个恶意的 ActiveX 控件,供托管浏览器呈现引擎的 Microsoft Office 文档使用。然后,攻击者必须说服用户打开恶意文档。与使用管理用户权限操作的用户相比,帐户配置为在系统上拥有较少用户权限的用户受到的影响较小。
Microsoft Defender Antivirus 和 Microsoft Defender for Endpoint 都为已知漏洞提供检测和保护。客户应保持反恶意软件产品为最新。使用自动更新的客户不需要采取额外的行动。管理更新的企业客户应选择检测版本 1.349.22.0 或更新版本并将其部署到他们的环境中。Microsoft Defender for Endpoint 警报将显示为:“可疑的 Cpl 文件执行”。
微软发布临时修复建议禁用单个系统上的ActiveX控件
1.创建一个包含以下内容的 .reg 文件
Windows 注册表编辑器版本 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
“1001”=dword:00000003
“1004”=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
“1001”=dword:00000003
“1004”=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
“1001”=dword:00000003
“1004”=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
“1001”=dword:00000003
“1004”=dword:00000003
2.双击 .reg 文件
3.重启操作系统
相关文章
网友评论(共有 0 条评论)