其他
不要随便打开Office文档,微软又有高危0day漏洞
9月7日,微软通告了一个高危的远程代码执行漏洞,存在于浏览器渲染引擎MSHTML之中,编号为CVE-2021-40444,CVSS评分8.8。据微软表示,已经监测到有黑客在利用这个漏洞对Windows系统发起攻击。 攻击者会向潜在受害者发送专门制作的恶意Office文档,如果潜在受害者没有防备地将其打开,文档会加载Internet Explorer,然后通过使用特定的ActiveX控件下载恶意软件。这种攻击方式的可行性已得到安全研究人员证实。
ActiveX控件:广泛应用于Microsoft Office和IE浏览器之中,利用ActiveX控件可与浏览器渲染引擎MSHTML进行交互
值得庆幸的是,如果Microsoft Office是使用默认配置运行,在受保护视图模式或Office 365应用程序防护下打开文件,能有效阻止攻击(受保护视图是一种只读模式,可禁用大部分编辑功能;Office 365应用程序防护会隔离不受信任的文档,拒绝对其他文件的访问请求)。 目前微软尚未发布安全更新,不过提供了一个临时的应对策略——禁用在Internet Explorer中安装的ActiveX控件。鉴于漏洞利用价值高且已被在野利用,微软建议用户立即采取应对措施。 要禁用ActiveX 控件,请严格按照以下步骤进行:(警告:如果您错误地使用注册表编辑器,可能会导致严重问题,可能会需要重新安装操作系统。)1、打开记事本,复制粘贴以下内容,随后将其保存为.reg文件。 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]"1001"=dword:00000003"1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]"1001"=dword:00000003"1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]"1001"=dword:00000003"1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]"1001"=dword:00000003"1004"=dword:00000003 2、双击刚才保存的.reg文件,点击允许对系统进行更改。
3、重启系统使新配置生效。 如果之后更新了漏洞补丁或者出于其他原因要取消禁用ActiveX控件,删除之前添加的注册表项即可。
资讯来源:Microsoft 安全响应中心
推荐文章++++
* 又一款黑客数据线,能够记录键盘输入甚至控制设备* Babuk勒索软件源代码公开,曾入侵并勒索华盛顿特区警察局
* FTC对间谍软件SpyFone发出禁令!命令其删除非法收集的数据
* 非接触式万事达卡和Maestro卡被曝新漏洞!黑客可免密支付
* 曾勒索卡普空的黑客组织解散,并向受害者免费公布密钥
﹀
球分享
球点赞
球在看