国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

暫無補丁!新的0-Day通過濫用MS Office文檔主動攻擊Windows

zhkai / 1251人閱讀

摘要:的企業安全平臺會將有關此攻擊的警報顯示為可疑文件執行。微軟研究人員在上重現了對最新的攻擊。

微軟周二警告稱,一個影響Internet Explorer的0 day漏洞被積極利用,該漏洞正被用來通過利用武器化的Office文檔來劫持易受攻擊的Windows系統。

該漏洞在針對 Windows 10上的Office 365和Office 2019的針對性攻擊中被利用。

跟蹤為CVE-2021-40444(CVSS 分數:8.8),遠程代碼執行缺陷源于MSHTML(又名 Trident),這是現已停產的Internet Explorer的專有瀏覽器引擎,在Office中用于在其中呈現Web內容Word、Excel和PowerPoint文檔。

針對 Office 365 的持續攻擊

該安全問題被標識為CVE-2021-40444,影響Windows Server2008 到2019和 Windows 8.1到10,其嚴重性級別為8.8(最高 10 級)。

該公司在一份公告中表示,微軟意識到有針對性的攻擊,這些攻擊試圖通過向潛在受害者發送特制的Microsoft Office文檔來利用該安全漏洞。

微軟1.png

但如果Microsoft Office以默認配置運行,即在受保護的視圖模式或Office 365的應用程序防護中打開來自Web的文檔,則攻擊會被阻止。

Protected View是一種只讀模式,禁用了大部分編輯功能,而Application Guard隔離不受信任的文檔,拒絕他們訪問公司資源、Intranet或系統上的其他文件。

具有活動的Microsoft Defender Antivirus和Defender for Endpoint(內部版本 1.349.22.0 及更高版本)的系統受益于防止嘗試利用CVE-2021-40444的保護。

Microsoft的企業安全平臺會將有關此攻擊的警報顯示為“可疑Cpl文件執行”。

來自多家網絡安全公司的研究人員發現并報告了該漏洞。在一條推文中,EXPMON(漏洞利用監視器)表示,他們在檢測到針對Microsoft Office用戶的“高度復雜的0 day攻擊”后發現了該漏洞。

微軟2.png

EXPMON研究人員在Windows 10 上重現了對最新 Office 2019 / Office 365 的攻擊。

EXPMON研究人員表示,襲擊者使用的.docx文件,打開該文檔后,該文檔會加載 Internet Explorer引擎以呈現來自威脅參與者的遠程網頁。

然后使用網頁中的特定ActiveX控件下載惡意軟件。執行威脅是使用“一種稱為‘Cpl文件執行’的技巧”完成的。

研究人員告訴BleepingComputer,攻擊方法是100%可靠的,這使得它非常危險。

0-day攻擊的解決方法

微軟預計將發布安全更新作為其周二補丁月度發布周期的一部分,或者“根據客戶需求”發布帶外補丁。在此期間,Windows制造商敦促用戶和企業禁用Internet Explorer中的所有ActiveX控件,以減輕任何潛在的攻擊。

Windows 注冊表更新可確保所有站點的ActiveX都處于非活動狀態,而已經可用的 ActiveX控件將繼續運行。

用戶應使用 .REG 擴展名保存下面的文件并執行它以將其應用于策略配置單元。系統重新啟動后,應應用新配置。

由于CVE-2021-40444的更新尚不可用,因此他們發布了以下解決方法,以防止ActiveX 控件在Internet Explorer和嵌入瀏覽器的應用程序中運行。

要禁用 ActiveX 控件,請按照以下步驟操作:

打開記事本并將以下文本粘貼到文本文件中。然后將文件另存為disable-activex.reg。確保您已啟用文件擴展名的顯示以正確創建注冊表文件。

或者,您可以從此處下載注冊表文件。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/0]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/1]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/2]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/3]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/WOW6432Node/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/0]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/WOW6432Node/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/1]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/WOW6432Node/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/2]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINE/SOFTWARE/Policies/WOW6432Node/Microsoft/Windows/CurrentVersion/Internet Settings/Zones/3]

"1001"=dword:00000003

"1004"=dword:00000003

找到新創建的 disable-activex.reg并雙擊它。當顯示 UAC 提示時,單擊“ 是” 按鈕以導入注冊表項。

重新啟動計算機以應用新配置。

重新啟動計算機后,Internet Explorer 中的 ActiveX 控件將被禁用。

當 Microsoft 針對此漏洞提供官方安全更新時,您可以通過手動刪除創建的注冊表項來刪除此臨時注冊表修復程序。

或者可以利用此reg文件自動刪除條目。

微軟不斷披露的安全漏洞說明,軟件中的安全漏洞為企業遭到網絡攻擊提供了巨大的潛在風險。作為網絡系統中最基礎的部分,軟件安全在網絡安全中起到重要的作用。尤其網絡犯罪團伙不斷掃描網絡系統中的安全漏洞加以利用,提升軟件安全成為現有網絡防護手段的重要補充。建議企業在軟件開發過程中及時通過源代碼安全檢測查找代碼缺陷及運行時的安全漏洞,在編碼階段將可見的安全漏洞扼殺在搖籃,不給犯罪分子留下可乘之機,同時也能將企業修復漏洞成本降至較低水平。Wukong(悟空)靜態代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!

參讀鏈接:

www.woocoom.com/b021.html?i…

www.bleepingcomputer.com/news/securi…

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/119833.html

相關文章

  • 立即更新您的Windows PC!微軟周二補丁修復易受主動攻擊0 Day漏洞!

    摘要:微軟周二推出了安全補丁,共包含和其他軟件中的個漏洞,其中包括一個針對主動利用的權限提升漏洞的修復程序,該漏洞可與遠程代碼執行漏洞結合使用,以控制易受攻擊的系統。據統計漏洞每年以速度增長,而且修復周期極長,極易受到網絡犯罪分子攻擊。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-s...

    fsmStudy 評論0 收藏0
  • 反病毒時代已終結?

    摘要:或者,如果反病毒系統還沒有沒落,那也正走在即將終結的路上。但僅僅如此還不夠,純粹的技術對抗在未來勢必難上加難,反病毒技術及常識的普及對于廠商安全人員才是以柔克剛之策。 無意中看到英國的安全愛好者Graham Sutherland的一篇舊文《The anti-virus age is over》,盡管是一年前所寫,但仍舊可以以呵呵的態度一覽作者之AV觀: 就目前我的關注,我認為反...

    Lemon_95 評論0 收藏0
  • 攜程被攻擊事件或許和MS15-034有關?

    摘要:攜程官網癱瘓事件在日引發滿城風雨,再次引發所有用戶對互聯網安全話題的討論。目前事件有了進一步進展,晚間點左右,攜程公司員工在微信上表示,目前攜程官網數據已經恢復正常。 來自http://www.codefrom.com/paper/%E6%90%BA%E7%A8%8B%E8%A2%AB%E6%94%BB%E5%... 背景 5月28日上午11:09,攜程網遭受不明攻擊導致官方...

    ShowerSun 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<