近日,微软官方发布编号为 CVE-2021-40444 的 MSHTML 远程代码执行漏洞通告,根据 CVSS v3.0 将其评为 8.8/7.9(Base Score/Temporal Score),属于严重漏洞。

该漏洞可被未经身份验证的攻击者利用在目标系统上远程执行代码。
微软表示已经发现攻击者利用此漏洞在 Office 文档中添加恶意 ActiveX 控件,以此来诱导目标用户打开恶意文档。
影响范围包括 Windows 7/8/8.1/10 以及 Windows Server 2008/2008R2/2012/2012R2/2016/2019/2022 等各个版本。

目前微软暂未发布相关补丁修复漏洞,并称在完成此次漏洞调查后,微软将采取适当的行动来帮助保护用户。 这可能包括发布月度安全更新,或根据客户需求提供周期外的安全更新。

对于用户当前的应对措施,微软称 Microsoft Defender Antivirus 和 Microsoft Defender for Endpoint 都已提供对已知漏洞的检测和保护,请用户保持相关产品的更新,已使用自动更新的客户不需要采取额外的行动。

对于其他用户,微软给出临时缓解措施:在 Internet Explorer 中禁用所有 ActiveX 控件的安装,可以减缓此次漏洞攻击。操作如下:

  1. 将以下代码复制到文本文件,并以 .reg 文件扩展名保存:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
    "1001"=dword:00000003
    "1004"=dword:00000003
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
    "1001"=dword:00000003
    "1004"=dword:00000003
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
    "1001"=dword:00000003
    "1004"=dword:00000003
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
    "1001"=dword:00000003
    "1004"=dword:00000003
  2. 双击该 .reg 文件。
  3. 重启系统。


    此文章为转载,源文本来自:TGgeek,TG极客