微软警告:Office 已遭IE RCE 新0day 攻击
编译:代码卫士
今天早些时候,微软安全团队发布警告称,IE 新 0day 已遭滥用。该漏洞的编号为 CVE-2021-40444,影响微软 MHTML即IE浏览器引擎 Trident。
虽然 MHTML 主要用于现已不再起作用的 IE 浏览器,但该组件同时也用于 Office 应用程序中,用于渲染 Word、Excel 或 PowerPoint 文档中的 web 内容。
微软发布安全公告称,“微软发现目标攻击试图使用特殊构造的微软 Office 文档利用该漏洞。攻击者可为托管浏览器渲染引擎的微软 Office 文档构造恶意 ActiveX 控制。”微软表示这些攻击以及底层的0day由 Mandiant 和 EXPMON 公司的安全研究员发现。
攻击详情、目标和利用该0day的攻击者信息尚未公开。
预计微软会在下周二补丁星期二发布补丁。同时,微软指出企业可禁用 ActiveX 渲染以阻止 CVE-2021-140444 利用。
禁用个人系统上的 ActiveX 控制,需要:
1、要在所有区域中的IE内安装 AticveX 控制,需要将如下代码复制到文本文件中并以 .reg 文件扩展保存:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
2、双击 .reg 文件应用至 Policy hive。
3、重启系统确保应用了新配置。
@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo
如下是本书相关讲解:
研究员公开Razer 0day,插入鼠标即可获得Windows管理员权限
VPN路由器存在 RCE 0day,思科不打算修复
微软 Office 365 被曝存在秘密管理员账户(已修复)
微软:确实存在另一枚 print spooler 0day,目前尚未修复
微软8月补丁星期二值得关注的几个0day、几个严重漏洞及其它
https://therecord.media/microsoft-warns-of-new-ie-zero-day-exploited-in-targeted-office-attacks/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。