成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

暫無補丁!新的0-Day通過濫用MS Office文檔主動攻擊Windows

zhkai / 1284人閱讀

摘要:的企業(yè)安全平臺會將有關(guān)此攻擊的警報顯示為可疑文件執(zhí)行。微軟研究人員在上重現(xiàn)了對最新的攻擊。

微軟周二警告稱,一個影響Internet Explorer的0 day漏洞被積極利用,該漏洞正被用來通過利用武器化的Office文檔來劫持易受攻擊的Windows系統(tǒng)。

該漏洞在針對 Windows 10上的Office 365和Office 2019的針對性攻擊中被利用。

跟蹤為CVE-2021-40444(CVSS 分?jǐn)?shù):8.8),遠(yuǎn)程代碼執(zhí)行缺陷源于MSHTML(又名 Trident),這是現(xiàn)已停產(chǎn)的Internet Explorer的專有瀏覽器引擎,在Office中用于在其中呈現(xiàn)Web內(nèi)容Word、Excel和PowerPoint文檔。

針對 Office 365 的持續(xù)攻擊

該安全問題被標(biāo)識為CVE-2021-40444,影響Windows Server2008 到2019和 Windows 8.1到10,其嚴(yán)重性級別為8.8(最高 10 級)。

該公司在一份公告中表示,微軟意識到有針對性的攻擊,這些攻擊試圖通過向潛在受害者發(fā)送特制的Microsoft Office文檔來利用該安全漏洞。

微軟1.png

但如果Microsoft Office以默認(rèn)配置運行,即在受保護(hù)的視圖模式或Office 365的應(yīng)用程序防護(hù)中打開來自Web的文檔,則攻擊會被阻止。

Protected View是一種只讀模式,禁用了大部分編輯功能,而Application Guard隔離不受信任的文檔,拒絕他們訪問公司資源、Intranet或系統(tǒng)上的其他文件。

具有活動的Microsoft Defender Antivirus和Defender for Endpoint(內(nèi)部版本 1.349.22.0 及更高版本)的系統(tǒng)受益于防止嘗試?yán)肅VE-2021-40444的保護(hù)。

Microsoft的企業(yè)安全平臺會將有關(guān)此攻擊的警報顯示為“可疑Cpl文件執(zhí)行”。

來自多家網(wǎng)絡(luò)安全公司的研究人員發(fā)現(xiàn)并報告了該漏洞。在一條推文中,EXPMON(漏洞利用監(jiān)視器)表示,他們在檢測到針對Microsoft Office用戶的“高度復(fù)雜的0 day攻擊”后發(fā)現(xiàn)了該漏洞。

微軟2.png

EXPMON研究人員在Windows 10 上重現(xiàn)了對最新 Office 2019 / Office 365 的攻擊。

EXPMON研究人員表示,襲擊者使用的.docx文件,打開該文檔后,該文檔會加載 Internet Explorer引擎以呈現(xiàn)來自威脅參與者的遠(yuǎn)程網(wǎng)頁。

然后使用網(wǎng)頁中的特定ActiveX控件下載惡意軟件。執(zhí)行威脅是使用“一種稱為‘Cpl文件執(zhí)行’的技巧”完成的。

研究人員告訴BleepingComputer,攻擊方法是100%可靠的,這使得它非常危險。

0-day攻擊的解決方法

微軟預(yù)計將發(fā)布安全更新作為其周二補丁月度發(fā)布周期的一部分,或者“根據(jù)客戶需求”發(fā)布帶外補丁。在此期間,Windows制造商敦促用戶和企業(yè)禁用Internet Explorer中的所有ActiveX控件,以減輕任何潛在的攻擊。

Windows 注冊表更新可確保所有站點的ActiveX都處于非活動狀態(tài),而已經(jīng)可用的 ActiveX控件將繼續(xù)運行。

用戶應(yīng)使用 .REG 擴展名保存下面的文件并執(zhí)行它以將其應(yīng)用于策略配置單元。系統(tǒng)重新啟動后,應(yīng)應(yīng)用新配置。

由于CVE-2021-40444的更新尚不可用,因此他們發(fā)布了以下解決方法,以防止ActiveX 控件在Internet Explorer和嵌入瀏覽器的應(yīng)用程序中運行。

要禁用 ActiveX 控件,請按照以下步驟操作:

打開記事本并將以下文本粘貼到文本文件中。然后將文件另存為disable-activex.reg。確保您已啟用文件擴展名的顯示以正確創(chuàng)建注冊表文件。

或者,您可以從此處下載注冊表文件。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/0]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/1]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/2]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/3]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/WOW6432Node/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/0]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/WOW6432Node/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/1]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/WOW6432Node/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/2]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/WOW6432Node/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/3]

"1001"=dword:00000003

"1004"=dword:00000003

找到新創(chuàng)建的 disable-activex.reg并雙擊它。當(dāng)顯示 UAC 提示時,單擊“ 是” 按鈕以導(dǎo)入注冊表項。

重新啟動計算機以應(yīng)用新配置。

重新啟動計算機后,Internet Explorer 中的 ActiveX 控件將被禁用。

當(dāng) Microsoft 針對此漏洞提供官方安全更新時,您可以通過手動刪除創(chuàng)建的注冊表項來刪除此臨時注冊表修復(fù)程序。

或者可以利用此reg文件自動刪除條目。

微軟不斷披露的安全漏洞說明,軟件中的安全漏洞為企業(yè)遭到網(wǎng)絡(luò)攻擊提供了巨大的潛在風(fēng)險。作為網(wǎng)絡(luò)系統(tǒng)中最基礎(chǔ)的部分,軟件安全在網(wǎng)絡(luò)安全中起到重要的作用。尤其網(wǎng)絡(luò)犯罪團(tuán)伙不斷掃描網(wǎng)絡(luò)系統(tǒng)中的安全漏洞加以利用,提升軟件安全成為現(xiàn)有網(wǎng)絡(luò)防護(hù)手段的重要補充。建議企業(yè)在軟件開發(fā)過程中及時通過源代碼安全檢測查找代碼缺陷及運行時的安全漏洞,在編碼階段將可見的安全漏洞扼殺在搖籃,不給犯罪分子留下可乘之機,同時也能將企業(yè)修復(fù)漏洞成本降至較低水平。Wukong(悟空)靜態(tài)代碼檢測工具,從源碼開始,為您的軟件安全保駕護(hù)航!

參讀鏈接:

www.woocoom.com/b021.html?i…

www.bleepingcomputer.com/news/securi…

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/119833.html

相關(guān)文章

  • 立即更新您的Windows PC!微軟周二補丁修復(fù)易受主動攻擊0 Day漏洞!

    摘要:微軟周二推出了安全補丁,共包含和其他軟件中的個漏洞,其中包括一個針對主動利用的權(quán)限提升漏洞的修復(fù)程序,該漏洞可與遠(yuǎn)程代碼執(zhí)行漏洞結(jié)合使用,以控制易受攻擊的系統(tǒng)。據(jù)統(tǒng)計漏洞每年以速度增長,而且修復(fù)周期極長,極易受到網(wǎng)絡(luò)犯罪分子攻擊。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-s...

    fsmStudy 評論0 收藏0
  • 反病毒時代已終結(jié)?

    摘要:或者,如果反病毒系統(tǒng)還沒有沒落,那也正走在即將終結(jié)的路上。但僅僅如此還不夠,純粹的技術(shù)對抗在未來勢必難上加難,反病毒技術(shù)及常識的普及對于廠商安全人員才是以柔克剛之策。 無意中看到英國的安全愛好者Graham Sutherland的一篇舊文《The anti-virus age is over》,盡管是一年前所寫,但仍舊可以以呵呵的態(tài)度一覽作者之AV觀: 就目前我的關(guān)注,我認(rèn)為反...

    Lemon_95 評論0 收藏0
  • 攜程被攻擊事件或許和MS15-034有關(guān)?

    摘要:攜程官網(wǎng)癱瘓事件在日引發(fā)滿城風(fēng)雨,再次引發(fā)所有用戶對互聯(lián)網(wǎng)安全話題的討論。目前事件有了進(jìn)一步進(jìn)展,晚間點左右,攜程公司員工在微信上表示,目前攜程官網(wǎng)數(shù)據(jù)已經(jīng)恢復(fù)正常。 來自http://www.codefrom.com/paper/%E6%90%BA%E7%A8%8B%E8%A2%AB%E6%94%BB%E5%... 背景 5月28日上午11:09,攜程網(wǎng)遭受不明攻擊導(dǎo)致官方...

    ShowerSun 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<