微軟修復了CVE-2021-40444 MSHTML 零日漏洞
微軟補丁周二安全更新為2021年9月解決了一個高度嚴重的零日RCE積極利用針對微軟辦公室和Offrys 365在Windows 10計算機的有針對性的攻擊。
該缺陷,跟蹤為CVE-2021-40444,位于MSHTML,這是Windows互聯網瀏覽器瀏覽器的主要HTML組件,它也用于其他應用程序。
上周,微軟警告稱,互聯網瀏覽器中一個零日漏洞(CVE-2021-40444)正被威脅行為者積極利用,劫持易受攻擊的Windows系統。當時,微軟既沒有分享有關攻擊的信息,也沒有分享威脅行為者的性質。
在傳播武器化辦公室文檔的惡意郵件攻擊中,威脅行為者利用了這一漏洞。
"此修補程序修復了當前通過 Office 文檔被利用的錯誤。專門制作的 ActiveX 控制嵌入到 Office doc 中,然后發送到目標。如果在受影響的系統上打開,代碼將按登錄用戶的水平執行。微軟將禁用 ActiveX 列為解決方法,但其他報告表示,這可能無效。到目前為止,最有效的防御方法是應用補丁,避免您不希望收到 Office 文檔。閱讀Zdi 發布的帖子。"針對特定平臺有多個更新,因此請務必仔細審查并安裝所有必要的修補程序,以確保您被覆蓋。
曼迪安特的研究人員布萊斯·阿卜多、達內什·基扎基南和姜根偉以及EXPMON的李海飛報告了這一缺陷。EXPMON 的研究人員將利用 CVE-2021-40444 缺陷的攻擊定義為對微軟 Office 用戶的高度復雜的零日攻擊。
"微軟已發布安全更新以解決此漏洞。請參閱安全更新表,了解系統適用的更新。我們建議您立即安裝這些更新。閱讀微軟發布的公告的更新。
本月,微軟在微軟視窗組件、微軟邊緣(鉻、iOS和安卓)、Azure、辦公室和辦公室組件、共享點服務器、微軟視窗 DNS 和 Linux 的 Windows 子系統中共處理了 66 個 CVEs。
微軟修復的三個缺陷被評定為"關鍵",另外兩個關鍵問題是Windows WLAN 自動配置服務遠程代碼執行漏洞(CVE-2021-36965)和開放式管理基礎設施遠程代碼執行漏洞(CVE-2021-38647)。
其他 62 個缺陷被評為"重要",只有一個缺陷的嚴重程度被評為中度。