聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
虽然 MHTML 主要用于现已不再起作用的 IE 浏览器,但该组件同时也用于 Office 应用程序中,用于渲染 Word、Excel 或 PowerPoint 文档中的 web 内容。
微软发布安全公告称,“微软发现目标攻击试图使用特殊构造的微软 Office 文档利用该漏洞。攻击者可为托管浏览器渲染引擎的微软 Office 文档构造恶意 ActiveX 控制。”微软表示这些攻击以及底层的0day由 Mandiant 和 EXPMON 公司的安全研究员发现。
攻击详情、目标和利用该0day的攻击者信息尚未公开。
预计微软会在下周二补丁星期二发布补丁。同时,微软指出企业可禁用 ActiveX 渲染以阻止 CVE-2021-140444 利用。
禁用个人系统上的 ActiveX 控制,需要:
1、要在所有区域中的IE内安装 AticveX 控制,需要将如下代码复制到文本文件中并以 .reg 文件扩展保存:
Windows Registry Editor Version 5.00[]"1001"=dword:00000003"1004"=dword:00000003[]"1001"=dword:00000003"1004"=dword:00000003[]"1001"=dword:00000003"1004"=dword:00000003[]"1001"=dword:00000003"1004"=dword:00000003
2、双击 .reg 文件应用至 Policy hive。
3、重启系统确保应用了新配置。
@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo
如下是本书相关讲解:
https://therecord.media/microsoft-warns-of-new-ie-zero-day-exploited-in-targeted-office-attacks/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

