安全通告
Microsoft MSHTML遠程代碼執(zhí)行漏洞的安全風險通告
發(fā)布日期:2021-9-9
?
漏洞描述
2021年9月9日,監(jiān)測到微軟緊急發(fā)布Microsoft MSHTML遠程代碼執(zhí)行漏洞通告。Microsoft MSHTML引擎存在遠程代碼執(zhí)行漏洞,攻擊者利用該漏洞,可在未授權的情況下遠程執(zhí)行代碼。目前,漏洞利用細節(jié)已在小范圍公開,微軟公司暫未發(fā)布補丁修復該漏洞。建議受影響用戶按照臨時防范措施緩解漏洞攻擊威脅。
漏洞情況分析
MSHTML(又稱Trident)是微軟Windows操作系統(tǒng)Internet Explorer(IE)瀏覽器的排版組件。軟件開發(fā)人員使用該組件,可以在應用中快速實現(xiàn)網(wǎng)頁瀏覽功能。MSHTML除應用于IE瀏覽器、IE內(nèi)核瀏覽器外,還在Office的Word、Excel和PowerPoint文檔中用來呈現(xiàn)Web托管內(nèi)容。
近日,微軟公司發(fā)布了針對Microsoft MSHTML遠程代碼執(zhí)行漏洞的緊急安全公告。攻擊者利用該漏洞,通過精心構造包含可被加載的惡意 ActiveX控件的Microsoft Office文件,并誘導受害者打開文檔,從而觸發(fā)此漏洞。未經(jīng)身份驗證的攻擊者利用該漏洞,可獲得受害者的當前用戶權限,以該用戶權限執(zhí)行任意代碼。
漏洞編號
CVE-2021-40444
漏洞危害
攻擊者可通過制作帶有惡意 ActiveX 控件的Microsoft Office 文檔并誘導用戶打開此文檔來利用此漏洞。成功利用此漏洞的遠程攻擊者可在目標系統(tǒng)上以該用戶權限執(zhí)行任意代碼。
漏洞等級
高危
受影響版本
Windows 7 for x64-based Systems ServicePack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2012 R2 (Server Coreinstallation)
Windows Server 2012 R2
Windows Server 2012 (Server Coreinstallation)
Windows Server 2012
Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-basedSystems Service Pack 1
Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)
Windows Server 2008 for x64-based SystemsService Pack 2
Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit SystemsService Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows Server 2016 (Server Coreinstallation)
Windows Server 2016
Windows 10 Version 1607 for x64-basedSystems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server, version 20H2 (Server CoreInstallation)
Windows 10 Version 20H2 for ARM64-basedSystems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-basedSystems
Windows Server, version 2004 (Server Coreinstallation)
Windows 10 Version 2004 for x64-basedSystems
Windows 10 Version 2004 for ARM64-basedSystems
Windows 10 Version 2004 for 32-bit Systems
Windows Server 2022 (Server Coreinstallation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-basedSystems
Windows 10 Version 21H1 for x64-basedSystems
Windows 10 Version 1909 for ARM64-basedSystems
Windows 10 Version 1909 for x64-basedSystems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Coreinstallation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-basedSystems
Windows 10 Version 1809 for x64-basedSystems
Windows 10 Version 1809 for 32-bit Systems
修復方案
目前,微軟公司暫未發(fā)布補丁程序修復該漏洞。建議受影響用戶謹慎訪問來源不明的Office文件或網(wǎng)頁鏈接,具備一定專業(yè)知識的用戶可通過更改注冊表配置禁用ActiveX控件(建議操作前先做備份)。
注意:如果注冊表編輯器使用不當,可能會導致嚴重的問題,可能需要重新安裝操作系統(tǒng)。建議做好備份再執(zhí)行以下操作。
參考鏈接
1、https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444