CVE-2021-40444:Windows MSHTML 0day漏洞利用-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > CVE-2021-40444:Windows MSHTML 0day漏洞利用

CVE-2021-40444:Windows MSHTML 0day漏洞利用

小墨安全管家 2021-09-20 09:26 CC防护 89 ℃
DDoS防御
CVE-2021-40444

研究人员在MSHTML中发觉的0 day漏洞CVE编号为CVE-2021-40444,cvss评分为8.8分。由于MSHTML 是IE的核心之一,该漏洞也存在于IE扫瞄器中。攻击依靠于受害者打开一具恶意office文件时,MSHTML加载一具精心伪造的ActiveX控件。加载的ActiveX 控件能够运行任意代码来感染系统。于是攻击者需要诱使受害者打开恶意文档。由于没有公布补丁,对于漏洞的更多技术细节尚未公开。

"1001"=dword:00000003 

CVE-2021-40444:Windows MSHTML 0day漏洞利用

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] 

◼从IE爱护视图或office应用爱护功能打开文档,这两种方式基本上默认设置,DDoS防御,且都能够预防该攻击,但默认设置大概被修改了。

修复措施

目前,所有支持的Windows版本都受到该漏洞的阻碍,而且微软发觉有利于该漏洞的在野攻击,但目前还没有补丁,所以微软提出多种想法来拦截相关的攻击活动。

研究人员发觉Windows MSHTML 0day漏洞利用,微软公布预防措施。

"1004"=dword:00000003 

"1001"=dword:00000003 

"1001"=dword:00000003 

  

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] 

◼经过注册表禁用所有ActiveX 控件的安装。之前安装的ActiveX 控件仍然能够运行,防DDoS,然而不大概再新增控件。禁用ActiveX 控件的方式如下,复制一下内容到文本文件中,防DDoS,并保存为.reg文件扩展:

重启系统来确保新配置生效。

双击.reg文件并应用到策略库中;

  

本文翻译自:https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/09/windows-mshtml-zero-day-actively-exploited-mitigations-required/如若转载,请注明原文地址。


  

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] 

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] 

"1004"=dword:00000003 

MSHTML是Windows中用来渲染web页面的软件组件。尽管要紧与IE相关,但也用于其他版本,包括Skype、Outlook、Visual Studio等。

近日,DDoS防御,多个安全研究人员向微软分别报告了MSHTML中的一具0 day远程代码执行漏洞。并发觉了该漏洞的在野利用攻击活动。

"1004"=dword:00000003 

"1001"=dword:00000003 

"1004"=dword:00000003 


DDoS防御

当前位置:主页 > CC防护 > CVE-2021-40444:Windows MSHTML 0day漏洞利用

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119