微軟Office用戶在面臨IE瀏覽器的漏洞威脅?

微軟Office用戶在面臨IE瀏覽器的漏洞威脅?

 

微軟報告了一個叫做 CVE-2021-40444 的零日漏洞,通過這個漏洞可以遠端在受害者的電腦上執行惡意代碼。 更糟糕的是,已經有網路犯罪分子利用該漏洞對微軟 Office 用戶發起攻擊。 因此,微軟建議 Windows 網路管理員,在微軟公司將補丁程式部署到位之前,先採取臨時的應變措施。

CVE-2021-40444 的詳細資訊

 

此漏洞出現在 IE 瀏覽器的 MSHTML 引擎中。 雖然 IE 瀏覽器目前幾乎已經無人問津,而且微軟還強烈建議使用者改用他們的新版瀏覽器 Edge,然而舊版瀏覽器依然是現代操作系統的組成部分,也會有其他一些程式使用它的引擎來處理網路內容。 尤其是微軟 Office 應用程式,像 Word 和 PowerPoint 都對它有所依賴。

 

攻擊者會如何利用 CVE-2021-40444 漏洞

實施攻擊的方式,就是在微軟 Office 文件中嵌入惡意的 ActiveX 控制件,這種控制項能執行任意代碼。 惡意文件有可能會通過電郵附件的形式遞送。 同任何附件面臨的情況一樣,攻擊者需要誘導受害者打開附件。

 

理論上,微軟 Office 會以”受保護的視圖”或通過 Office 的 Application Guard,對通過互聯網接收的文檔進行處理,這兩種方法都能防止 CVE-2021-40444 攻擊。 但是,使用者可能會不經思考就直接點擊「啟用編輯」按鈕,因此解除了微軟的安全機制。

Microsoft Word中「受保護的檢視」模式通知

 

如何為您的企業排除 CVE-2021-40444 威脅

微軟已經承諾會進行調查,並在必要時發佈官方補丁。 也就是說,在下一個「補丁星期二」也就是 9月 14日之前,我們應該是見不到這個補丁了。 正常情況下,微軟公司不會在發佈修復程式之前公佈漏洞的存在,但是由於網路犯罪分子已經開始利用 CVE-2021-40444 漏洞,因此微軟建議儘快採取臨時應變措施。

 

應變措施包括禁止安裝新的 ActiveX 控制件,您可以通過向系統註冊表添加幾個項來完成此操作。 微軟提供了有關該漏洞的詳細資訊,包括應變措施部分。 在這一部分中,您還能獲知怎樣在不再需要此措施的時候將其禁用。 根據微軟的說法,應變措施不應該影響已安裝的 ActiveX 控件的性能。

 

站在我們的角度,我們建議:

  • 在企業的郵件閘道層級安裝安全解決方案,避免公司郵件受到攻擊;
  • 為所有員工的電腦配備能夠檢測利用漏洞行為的安全解決方案;
  • 定期提高員工對現代網路威脅的認識,尤其要提醒員工不要從不受信任的來源打開文檔,更不能打開編輯模式,除非是在絕對必要的情況下。

 

Comments are closed.

Proudly powered by WordPress | Theme: Baskerville 2 by Anders Noren.

Up ↑

%d 位部落客按了讚: