Windows远程代码执行漏洞修复(9.9.2021)
近日,微软官方发布编号为 CVE-2021-40444 的 MSHTML 远程代码执行漏洞通告,根据 CVSS v3.0 将其评为 8.8/7.9(Base Score/Temporal Score),属于严重漏洞。
该漏洞可被未经身份验证的攻击者利用在目标系统上远程执行代码。
微软表示已经发现攻击者利用此漏洞在 Office 文档中添加恶意 ActiveX 控件,以此来诱导目标用户打开恶意文档。
影响范围包括 Windows 7/8/8.1/10 以及 Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022 等各个版本。
目前微软暂未发布相关补丁修复漏洞,并称在完成此次漏洞调查后,微软将采取适当的行动来帮助保护用户。 这可能包括发布月度安全更新,或根据客户需求提供周期外的安全更新。
对于用户当前的应对措施,微软称 Microsoft Defender Antivirus 和 Microsoft Defender for Endpoint 都已提供对已知漏洞的检测和保护,请用户保持相关产品的更新,已使用自动更新的客户不需要采取额外的行动。
对于其他用户,微软给出临时缓解措施:在 Internet Explorer 中禁用所有 ActiveX 控件的安装,可以减缓此次漏洞攻击。操作如下:
- 将以下代码复制到文本文件,并以 .reg 文件扩展名保存:
1
2
3
4
5
6
7
8
9
10
11
12
13Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003 - 双击该 .reg 文件。
- 重启系统。
此文章为转载,源文本来自:TGgeek,TG极客
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 程源の小站!
评论