研究人员发现了WindowsMSHTML0day漏洞利用,微软发布了防范措施。近日,多位安全研究人员向微软报告了MSHTML中的一个0-day远程代码执行漏洞。并在野外发现了该漏洞的利用活动。MSHTML是Windows中用于呈现网页的软件组件。虽然主要与IE相关,但它也用于其他版本,包括Skype、Outlook、VisualStudio等。CVE-2021-40444研究人员在MSHTML中发现的0-day漏洞的CVE编号为CVE-2021-40444,cvss评分为8.8。由于MSHTML是IE的核心之一,该漏洞同样存在于IE浏览器中。当受害者打开恶意Office文档时,攻击依赖于MSHTML加载精心制作的ActiveX控件。加载的ActiveX控件可以运行任意代码感染系统。因此攻击者需要诱使受害者打开恶意文档。由于尚未发布补丁,因此有关该漏洞的更多技术细节尚未公开。修复措施目前所有支持的Windows版本均受该漏洞影响,微软发现有利于该漏洞的野蛮攻击,但目前还没有补丁,因此微软提出了多种方法来阻断相关攻击活动.?禁止通过注册表安装所有ActiveX控件。以前安装的ActiveX控件仍然有效,但不会添加新控件。禁用ActiveX控件的方法如下,将内容复制到一个文本文件中,保存为.reg文件扩展名:[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0]"1001"=dword:00000003"1004"=dword:00000003[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\1]"1001"=dword:00000003"1004"=dword:00000003[HKEY_LOCAL_MACHINE\策略\Microsoft\WindowsCurrentVersion\InternetSettings\Zones\2]"1001"=dword:00000003"1004"=dword:00000003[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\3]"1001"=dword:00000003"1004"=dword:00000003双击.reg文件,应用到策略库;重启系统确保新配置生效。?从IE保护视图或者office应用保护功能打开文档,都是默认设置,都可以防止这种攻击,但是默认设置可能已经被修改了。本文翻译自:https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/09/windows-mshtml-zero-day-actively-exploited-mitigations-required/如有转载请注明出处.
