日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
CVE-2021-40444:WindowsMSHTML0day漏洞利用

研究人員發(fā)現(xiàn)Windows MSHTML 0day漏洞利用,微軟發(fā)布預(yù)防措施。

創(chuàng)新互聯(lián)主營海豐網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,重慶APP軟件開發(fā),海豐h5微信小程序定制開發(fā)搭建,海豐網(wǎng)站營銷推廣歡迎海豐等地區(qū)企業(yè)咨詢

近日,多個(gè)安全研究人員向微軟分別報(bào)告了MSHTML中的一個(gè)0 day遠(yuǎn)程代碼執(zhí)行漏洞。并發(fā)現(xiàn)了該漏洞的在野利用攻擊活動(dòng)。

MSHTML是Windows中用來渲染web頁面的軟件組件。雖然主要與IE相關(guān),但也用于其他版本,包括Skype、Outlook、Visual Studio等。

CVE-2021-40444

研究人員在MSHTML中發(fā)現(xiàn)的0 day漏洞CVE編號為CVE-2021-40444,cvss評分為8.8分。由于MSHTML 是IE的核心之一,該漏洞也存在于IE瀏覽器中。攻擊依賴于受害者打開一個(gè)惡意office文件時(shí),MSHTML加載一個(gè)精心偽造的ActiveX控件。加載的ActiveX 控件可以運(yùn)行任意代碼來感染系統(tǒng)。所以攻擊者需要誘使受害者打開惡意文檔。由于沒有發(fā)布補(bǔ)丁,關(guān)于漏洞的更多技術(shù)細(xì)節(jié)尚未公開。

修復(fù)措施

目前,所有支持的Windows版本都受到該漏洞的影響,而且微軟發(fā)現(xiàn)有利于該漏洞的在野攻擊,但目前還沒有補(bǔ)丁,因此微軟提出多種方法來攔截相關(guān)的攻擊活動(dòng)。

?通過注冊表禁用所有ActiveX 控件的安裝。之前安裝的ActiveX 控件仍然可以運(yùn)行,但是不會(huì)再新增控件。禁用ActiveX 控件的方式如下,復(fù)制一下內(nèi)容到文本文件中,并保存為.reg文件擴(kuò)展:

 
 
  1. [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 
  2. "1001"=dword:00000003 
  3. "1004"=dword:00000003 
  4.   
  5. [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] 
  6. "1001"=dword:00000003 
  7. "1004"=dword:00000003 
  8.   
  9. [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] 
  10. "1001"=dword:00000003 
  11. "1004"=dword:00000003 
  12.   
  13. [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 
  14. "1001"=dword:00000003 
  15. "1004"=dword:00000003 

  • 雙擊.reg文件并應(yīng)用到策略庫中;
  • 重啟系統(tǒng)來確保新配置生效。

?從IE保護(hù)視圖或office應(yīng)用保護(hù)功能打開文檔,這兩種方式都是默認(rèn)設(shè)置,且都可以預(yù)防該攻擊,但默認(rèn)設(shè)置可能被修改了。

本文翻譯自:https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/09/windows-mshtml-zero-day-actively-exploited-mitigations-required/如若轉(zhuǎn)載,請注明原文地址。


本文標(biāo)題:CVE-2021-40444:WindowsMSHTML0day漏洞利用
網(wǎng)頁URL:http://www.5511xx.com/article/cdhpejc.html