杏福首页

杏福网站xml地图
  • 网络安全

    安全预警

    当前位置: 首页 >> 网络安全 >> 安全预警 >> 正文

    关于Microsoft MSHTML存在远程代码执行漏洞的安全公告

    发布日期:2021-09-10    点击:

    安全公告编号:CNTA-2021-0026

    2021年9月8日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft MSHTML远程代码执行漏洞(CNVD-2021-69088,对应CVE-2021-40444)。攻击者利用该漏洞,可在未授权的情况下远程执行代码🍼。目前➝,漏洞利用细节已在小范围公开,微软公司暂未发布补丁修复该漏洞。CNVD建议受影响用户按照临时防范措施缓解漏洞攻击威胁🧙‍♂️。

    一、漏洞情况分析

    MSHTML(又称Trident)是微软Windows操作系统Internet Explorer(IE)浏览器的排版组件。软件开发人员使用该组件👡,可以在应用中快速实现网页浏览功能。MSHTML除应用于IE浏览器、IE内核浏览器外🗻,还在Office的Word、Excel和PowerPoint文档中用来呈现Web托管内容。

    9月7日🙅🏽‍♀️,微软公司发布了针对Microsoft MSHTML远程代码执行漏洞的紧急安全公告🔻💂🏻‍♀️。攻击者利用该漏洞👨🏻‍🦳,通过精心构造包含可被加载的恶意 ActiveX控件的Microsoft Office文件,并诱导受害者打开文档,从而触发此漏洞。未经身份验证的攻击者利用该漏洞,可获得受害者的当前用户权限🫱🏻,以该用户权限执行任意代码。

    CNVD对该漏洞的综合评级为“高危”。

    二👨🏿‍🍼、漏洞影响范围

    漏洞影响的产品版本包括🏃‍♀️‍➡️:

    Windows 7 for x64-based Systems Service Pack 1

    Windows 7 for 32-bit Systems Service Pack 1

    Windows Server 2012 R2 (Server Core installation)

    Windows Server 2012 R2

    Windows Server 2012 (Server Core installation)

    Windows Server 2012

    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

    Windows Server 2008 R2 for x64-based Systems Service Pack 1

    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for x64-based Systems Service Pack 2

    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

    Windows Server 2008 for 32-bit Systems Service Pack 2

    Windows RT 8.1

    Windows 8.1 for x64-based systems

    Windows 8.1 for 32-bit systems

    Windows Server 2016 (Server Core installation)

    Windows Server 2016

    Windows 10 Version 1607 for x64-based Systems

    Windows 10 Version 1607 for 32-bit Systems

    Windows 10 for x64-based Systems

    Windows 10 for 32-bit Systems

    Windows Server, version 20H2 (Server Core Installation)

    Windows 10 Version 20H2 for ARM64-based Systems

    Windows 10 Version 20H2 for 32-bit Systems

    Windows 10 Version 20H2 for x64-based Systems

    Windows Server, version 2004 (Server Core installation)

    Windows 10 Version 2004 for x64-based Systems

    Windows 10 Version 2004 for ARM64-based Systems

    Windows 10 Version 2004 for 32-bit Systems

    Windows Server 2022 (Server Core installation)

    Windows Server 2022

    Windows 10 Version 21H1 for 32-bit Systems

    Windows 10 Version 21H1 for ARM64-based Systems

    Windows 10 Version 21H1 for x64-based Systems

    Windows 10 Version 1909 for ARM64-based Systems

    Windows 10 Version 1909 for x64-based Systems

    Windows 10 Version 1909 for 32-bit Systems

    Windows Server 2019 (Server Core installation)

    Windows Server 2019

    Windows 10 Version 1809 for ARM64-based Systems

    Windows 10 Version 1809 for x64-based Systems

    Windows 10 Version 1809 for 32-bit Systems

    三、漏洞处置建议

    目前,微软公司暂未发布补丁程序修复该漏洞。CNVD建议受影响用户谨慎访问来源不明的Office文件或网页链接🗜,具备一定专业知识的用户可通过更改注册表配置禁用ActiveX控件(建议操作前先做备份),并及时关注厂商的更新公告。

    附:参考链接:

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

    https://www.bleepingcomputer.com/news/security/microsoft-shares-temp-fix-for-ongoing-office-365-zero-day-attacks/

    感谢CNVD技术组支撑单位——奇安信科技集团股份有限公司、北京天融信网络安全技术有限公司为本报告提供的技术支持🙇🏻。

    版权所有:杏福 -【杏福乐趣无限】让每一瞬间都充满色彩! 信息化建设处

    杏福