99久久国产综合精品国_亚洲av日韩aⅴ电影_午夜福利在线电影_亚洲aⅤ色欲久久一区二区三区_91九色蝌蚪国产精品_亚洲av无码乱码在线观看四虎_4国产精品无码制服丝袜_亚洲Av成人五月天在线观看_牛牛成人永久免费视频_午夜福利在线资源


【漏洞通告】Microsoft MSHTML遠程代碼執(zhí)行漏洞的安全風險通告(CVE-2021-40444)

安全通告

Microsoft MSHTML遠程代碼執(zhí)行漏洞的安全風險通告

發(fā)布日期2021-9-9

?

漏洞描述

2021年9月9日,監(jiān)測到微軟緊急發(fā)布Microsoft MSHTML遠程代碼執(zhí)行漏洞通告。Microsoft MSHTML引擎存在遠程代碼執(zhí)行漏洞,攻擊者利用該漏洞,可在未授權的情況下遠程執(zhí)行代碼。目前,漏洞利用細節(jié)已在小范圍公開,微軟公司暫未發(fā)布補丁修復該漏洞。建議受影響用戶按照臨時防范措施緩解漏洞攻擊威脅。

漏洞情況分析

MSHTML(又稱Trident)是微軟Windows操作系統(tǒng)Internet Explorer(IE)瀏覽器的排版組件。軟件開發(fā)人員使用該組件,可以在應用中快速實現(xiàn)網(wǎng)頁瀏覽功能。MSHTML除應用于IE瀏覽器、IE內(nèi)核瀏覽器外,還在Office的Word、Excel和PowerPoint文檔中用來呈現(xiàn)Web托管內(nèi)容。

近日,微軟公司發(fā)布了針對Microsoft MSHTML遠程代碼執(zhí)行漏洞的緊急安全公告。攻擊者利用該漏洞,通過精心構造包含可被加載的惡意 ActiveX控件的Microsoft Office文件,并誘導受害者打開文檔,從而觸發(fā)此漏洞。未經(jīng)身份驗證的攻擊者利用該漏洞,可獲得受害者的當前用戶權限,以該用戶權限執(zhí)行任意代碼。

漏洞編號

CVE-2021-40444

漏洞危害

攻擊者可通過制作帶有惡意 ActiveX 控件的Microsoft Office 文檔并誘導用戶打開此文檔來利用此漏洞。成功利用此漏洞的遠程攻擊者可在目標系統(tǒng)上以該用戶權限執(zhí)行任意代碼。

漏洞等級

高危
受影響版本

Windows 7 for x64-based Systems ServicePack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2012 R2 (Server Coreinstallation)

Windows Server 2012 R2

Windows Server 2012 (Server Coreinstallation)

Windows Server 2012

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows Server 2016 (Server Coreinstallation)

Windows Server 2016

Windows 10 Version 1607 for x64-basedSystems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server, version 20H2 (Server CoreInstallation)

Windows 10 Version 20H2 for ARM64-basedSystems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-basedSystems

Windows Server, version 2004 (Server Coreinstallation)

Windows 10 Version 2004 for x64-basedSystems

Windows 10 Version 2004 for ARM64-basedSystems

Windows 10 Version 2004 for 32-bit Systems

Windows Server 2022 (Server Coreinstallation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-basedSystems

Windows 10 Version 21H1 for x64-basedSystems

Windows 10 Version 1909 for ARM64-basedSystems

Windows 10 Version 1909 for x64-basedSystems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2019 (Server Coreinstallation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-basedSystems

Windows 10 Version 1809 for x64-basedSystems

Windows 10 Version 1809 for 32-bit Systems

復方案

目前,微軟公司暫未發(fā)布補丁程序修復該漏洞。建議受影響用戶謹慎訪問來源不明的Office文件或網(wǎng)頁鏈接,具備一定專業(yè)知識的用戶可通過更改注冊表配置禁用ActiveX控件(建議操作前先做備份)。

注意:如果注冊表編輯器使用不當,可能會導致嚴重的問題,可能需要重新安裝操作系統(tǒng)。建議做好備份再執(zhí)行以下操作。

參考鏈接

1、https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

上一篇
下一篇

聯(lián)系我們:cert@chaosec.com