微软周二发布安全警告,一个影响 Internet Explorer 的零日漏洞被黑客积极利用,该漏洞正被用来通过利用武器化的 Office 文档来劫持易受攻击的 Windows 系统。
该漏洞跟踪为 CVE-2021-40444(CVSS 分数:8.8),远程代码执行缺陷源于 MSHTML(又名 Trident),这是现已停产的 Internet Explorer 的专有浏览器引擎,在 Office 中用于在其中呈现 Web 内容Word、Excel 和 PowerPoint 文档。
“微软正在调查有关影响 Microsoft Windows 的 MSHTML 远程代码执行漏洞的报告。微软知道有针对性的攻击试图通过使用特制的 Microsoft Office 文档来利用此漏洞,”该公司表示。
根据极牛网GEEKNB.COM小编的梳理,“攻击者可以制作恶意 ActiveX 控件,供托管浏览器渲染引擎的 Microsoft Office 文档使用。然后,攻击者必须说服用户打开恶意文档。将帐户配置为具有较少用户权限的用户与使用管理用户权限操作的用户相比,该系统受到的影响可能较小”。
这家 Windows 制造商称赞 EXPMON 和 Mandiant 的研究人员报告了该漏洞,尽管该公司没有透露有关攻击性质、利用此零日漏洞的对手的身份或根据现实世界攻击的目标的更多细节.
EXPMON 在一条推文中指出,它在检测到针对 Microsoft Office 用户的“高度复杂的零日攻击”后发现了该漏洞,并补充说它已于周日将其发现传递给了微软。EXPMON 研究人员说:“漏洞利用使用了逻辑缺陷,因此漏洞利用完全可靠(且危险)。”
但是,值得指出的是,如果 Microsoft Office 以默认配置运行,则可以抑制当前的攻击,其中从 Web 下载的文档在Protected View或Application Guard for Office中打开,旨在防止不受信任的文件访问受信任的资源在受感染的系统中。
完成调查后,微软预计将发布安全更新作为其补丁星期二月度发布周期的一部分,或者“根据客户需求”发布带外补丁。在此期间,Windows 制造商敦促用户和组织禁用 Internet Explorer 中的所有 ActiveX 控件,以减轻任何潜在的攻击。
极牛网精选文章《最新IE浏览器零日漏洞被在野利用,通过Office文档传播攻击》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16215.html