<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于Microsoft MSHTML存在遠程代碼執行漏洞的安全公告

    VSole2021-09-08 17:08:50

    安全公告編號:CNTA-2021-0026

    2021年9月8日,國家信息安全漏洞共享平臺(CNVD)收錄了Microsoft MSHTML遠程代碼執行漏洞(CNVD-2021-69088,對應CVE-2021-40444)。攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼。目前,漏洞利用細節已在小范圍公開,微軟公司暫未發布補丁修復該漏洞。CNVD建議受影響用戶按照臨時防范措施緩解漏洞攻擊威脅。

    一、漏洞情況分析

    MSHTML(又稱Trident)是微軟Windows操作系統Internet Explorer(IE)瀏覽器的排版組件。軟件開發人員使用該組件,可以在應用中快速實現網頁瀏覽功能。MSHTML除應用于IE瀏覽器、IE內核瀏覽器外,還在Office的Word、Excel和PowerPoint文檔中用來呈現Web托管內容。

    9月7日,微軟公司發布了針對Microsoft MSHTML遠程代碼執行漏洞的緊急安全公告。攻擊者利用該漏洞,通過精心構造包含可被加載的惡意 ActiveX控件的Microsoft Office文件,并誘導受害者打開文檔,從而觸發此漏洞。未經身份驗證的攻擊者利用該漏洞,可獲得受害者的當前用戶權限,以該用戶權限執行任意代碼。

    CNVD對該漏洞的綜合評級為“高危”。

    二、漏洞影響范圍

    漏洞影響的產品版本包括:

    Windows 7 for x64-based Systems ServicePack 1

    Windows 7 for 32-bit Systems Service Pack 1

    Windows Server 2012 R2 (Server Coreinstallation)

    Windows Server 2012 R2

    Windows Server 2012 (Server Coreinstallation)

    Windows Server 2012

    Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 for x64-basedSystems Service Pack 1

    Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

    Windows Server 2008 for x64-based SystemsService Pack 2

    Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

    Windows Server 2008 for 32-bit SystemsService Pack 2

    Windows RT 8.1

    Windows 8.1 for x64-based systems

    Windows 8.1 for 32-bit systems

    Windows Server 2016 (Server Coreinstallation)

    Windows Server 2016

    Windows 10 Version 1607 for x64-basedSystems

    Windows 10 Version 1607 for 32-bit Systems

    Windows 10 for x64-based Systems

    Windows 10 for 32-bit Systems

    Windows Server, version 20H2 (Server CoreInstallation)

    Windows 10 Version 20H2 for ARM64-basedSystems

    Windows 10 Version 20H2 for 32-bit Systems

    Windows 10 Version 20H2 for x64-basedSystems

    Windows Server, version 2004 (Server Coreinstallation)

    Windows 10 Version 2004 for x64-basedSystems

    Windows 10 Version 2004 for ARM64-basedSystems

    Windows 10 Version 2004 for 32-bit Systems

    Windows Server 2022 (Server Coreinstallation)

    Windows Server 2022

    Windows 10 Version 21H1 for 32-bit Systems

    Windows 10 Version 21H1 for ARM64-basedSystems

    Windows 10 Version 21H1 for x64-basedSystems

    Windows 10 Version 1909 for ARM64-basedSystems

    Windows 10 Version 1909 for x64-basedSystems

    Windows 10 Version 1909 for 32-bit Systems

    Windows Server 2019 (Server Coreinstallation)

    Windows Server 2019

    Windows 10 Version 1809 for ARM64-basedSystems

    Windows 10 Version 1809 for x64-basedSystems

    Windows 10 Version 1809 for 32-bit Systems

    三、漏洞處置建議

    目前,微軟公司暫未發布補丁程序修復該漏洞。CNVD建議受影響用戶謹慎訪問來源不明的Office文件或網頁鏈接,具備一定專業知識的用戶可通過更改注冊表配置禁用ActiveX控件(建議操作前先做備份),并及時關注廠商的更新公告。

    附:參考鏈接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

    https://www.bleepingcomputer.com/news/security/microsoft-shares-temp-fix-for-ongoing-office-365-zero-day-attacks/

    感謝CNVD技術組支撐單位——奇安信科技集團股份有限公司、北京天融信網絡安全技術有限公司為本報告提供的技術支持。

    遠程代碼執行漏洞軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據外媒報道,思科近日發布了一個關鍵補丁來修復其 WebEx 軟件中的一個嚴重漏洞(CNNVD-201804-1112)CVE-2018-0112,該漏洞可能被遠程攻擊者利用,通過武器化的 Flash 文件在目標機器上執行任意代碼。目前 WebEx Business Suite 或 WebEx Meetings 的客戶端和服務器版本受到該漏洞的影響,思科敦促其用戶更新其軟件以解決問題。
    思科已解決了一個嚴重的遠程代碼執行缺陷,該漏洞名為CVE-2020-3495,該缺陷會影響Windows版Cisco Jabber的多個版本。該漏洞是由Watchcom的安全研究人員Olav Sortland Thoresen發現的。根據該通報,在未啟用XMPP消息傳遞服務的純電話模式下使用Cisco Jabber的系統不容易受到利用此問題的攻擊。思科產品安全事件響應團隊確認不知道有攻擊利用該漏洞
    360漏洞云在網上監測到Zoho ManageEngine ADSelfService Plus6113版本及更早版本存在授權問題漏洞的消息。漏洞編號:CVE-2021-40539,漏洞威脅等級:嚴重。
    研究人員表示,“惡意黑客不僅使用了Silver后門,還使用了BYOVD來破壞安全產品并安裝反向shell。”該驅動程序經過有效證書的簽名,可獲得更高權限并終止反病毒進程。從調查結果來看,這批黑客打算利用由Go語言編寫的合法滲透測試工具Silver,替代以往的Cobalt Strike和Metasploit。研究人員總結道,“Silver提供必要的分步功能,例如賬戶信息竊取、內部網絡橫移以及企業內網越界,跟Cobalt Strike非常相似。”
    CISA于2021年9月發布了一份報告,描述了此漏洞和其他 DOPSoft漏洞。Atlassian表示,該漏洞的CVSS嚴重性評分為9.9分,可以遠程利用來發起代碼執行攻擊。Atlassian表示,被跟蹤為CVE-2022-36804的安全漏洞是在Bitbucket Server and Data Ce
    權限痛點 80%的安全事件涉及特權賬戶,提權類漏洞利用只會愈演愈烈。數據流監測也有助于早期捕獲數據泄露事件,限制被盜數據總量。遠程控制 遠程代碼執行短期內都不會消失。此類攻擊占據2020年所有攻擊的27%,遠高于上一年的7%。行為監測是檢測系統上RCE的最佳方式之一。RCE如此普遍的事實也意味著,用戶應該保持安全補丁更新,從而將諸多此類攻擊防患于未然。
    4月20日訊 Rockwell Automation 公司本周向其客戶發出通報稱,由于受思科 IOS 軟件漏洞的影響,其 Allen-Bradley Stratix 以及 ArmorStratix 工業交換機可能易受遠程攻擊活動入侵。 8項漏洞影響交換機安全 被廣泛應用于關鍵制造、能源以及其它領域的 Allen-Bradley Stratix 以及 ArmorStratix 交換機產品,依靠思科
    安全研究人員指出,網絡攻擊者不僅僅使用了 Sliver 后門,還部署了 BYOVD惡意軟件,意圖破壞安全產品并安裝反向 shell。這一發現證實,威脅攻擊者正在準備采用基于 Go 語言編寫的合法滲透測試工具 Sliver 作為 Cobalt Strike 和 Metasploit 的替代品。
    2021年9月20日-2021年9月26日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类