【漏洞资讯】CVE-2021-40444 Microsoft MS HTML 中的远程代码执行

漏洞时间:2021年9月8日

 

漏洞介绍

微软今天发布了一个公告,其中包含一个解决方法来缓解 Microsoft Office 中未修补的漏洞。该漏洞目前用于针对性攻击。

该漏洞允许远程攻击者在目标系统上执行任意代码。

漏洞名称
Microsoft MS HTML 中的远程代码执行
威胁等级
严重
漏洞威胁
Microsoft windows
影响范围
Windows:8.1, 10
漏洞类型
RCE/ZERO
利用难度
N/A
漏洞编号
CVE-2021-40444
是否有POC
网传在野

 

信息详情

该漏洞的存在是由于 MSHTML 组件中的输入验证不当造成的。远程攻击者可以创建带有恶意 ActiveX 控件的特制 Office 文档,诱使受害者打开文档并在系统上执行任意代码。

成功利用此漏洞可能会导致易受攻击的系统完全受到攻击。

修复方式

临时缓解措施,机翻:

作为一种变通方法,Microsoft 建议在 Internet Explorer 中禁用 ActiveX,并且该公告包括必要的注册表更改。此时,禁用 ActiveX 的影响应该很小,但当然,可能有个别企业应用程序仍在使用 ActiveX。

操作如下:

1、将如下代码复制到文本文件中并以 .reg 文件扩展名保存:

Windows Registry EditorVersion 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]"1001"=dword:00000003"1004"=dword:00000003[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]"1001"=dword:00000003"1004"=dword:00000003[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]"1001"=dword:00000003"1004"=dword:00000003[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]"1001"=dword:00000003"1004"=dword:00000003

2、双击该 .reg 文件。

3、重启系统。

补丁可能单独后续发出或每月补丁日发出。

参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-40444

https://www.cybersecurity-help.cz/vdb/SB2021090712

本文原创,作者:Galaxy,其版权均为Galaxy Lab所有。如需转载,请注明出处:http://galaxylab.pingan.com.cn/%e3%80%90%e6%bc%8f%e6%b4%9e%e8%b5%84%e8%ae%af%e3%80%91cve-2021-40444-microsoft-ms-html-%e4%b8%ad%e7%9a%84%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c/

发表评论

*