CVE-2021-40444:微软官方发布MSHTML组件在野0day漏洞通告

阅读量    84277 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

0x01   漏洞简述

2021年09月08日,微软官方发布了MSHTML组件的风险通告,漏洞编号为CVE-2021-40444,漏洞等级:高危,漏洞评分:8.8

微软表示已经监测到该漏洞存在野利用

对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02   相关组件

微软AcitveX控件是微软公司的COM架构下的产物,在Windows的Office套件、IE浏览器中有广泛的应用。利用ActiveX控件即可与MSHTML组件进行交互。

 

0x03   漏洞状态

类别 状态
安全补丁 暂无
漏洞细节 暂无
poc 暂无
在野利用 已发现
相关安全事件 未发现

 

0x04   风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值
利用难度
360CERT评分 8.8

 

0x05   漏洞详情

CVE-2021-40444: MSHTML代码执行漏洞

CVE: CVE-2021-40444

组件: MSHTML

漏洞类型: 代码执行

影响: 服务器接管

 

0x06   影响版本

– Microsoft:MSHTML

 

0x07   修复建议

临时修补建议

根据微软官方建议,

1. 创建一个有如下内容的.reg文件

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003

2. 双击该.reg文件 3. 重启操作系统

 

0x08   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

360安全大脑已第一时间完成对该漏洞的分析与响应,并全网首家上线拦截防护。使用为企业提供安全防护的360终端安全管理以及为个人用户提供安全防护的360卫士等产品后可以直接防护该0day漏洞。

 

0x09   时间线

2021-09-07 微软发布安全通告

2021-09-08 360CERT发布通告

2021-09-08 360安全大脑完成拦截防护更新

 

0x0a   参考链接

1、 Microsoft MSHTML Remote Code Execution Vulnerability

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多