CVE-2021-40444:微软官方发布MSHTML组件在野0day漏洞通告

原创
09/08 11:21
阅读数 50


赶紧点击上方话题进行订阅吧!

报告编号:B6-2021-090801

报告来源:360CERT

报告作者:360CERT

更新日期:2021-09-08


1
 漏洞简述



2021年09月08日,微软官方发布了MSHTML组件的风险通告,漏洞编号为CVE-2021-40444,漏洞等级:高危,漏洞评分:8.8

微软表示已经监测到该漏洞存在野利用

对此,360CERT建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。


2
 相关组件



微软AcitveX控件是微软公司的COM架构下的产物,在Windows的Office套件、IE浏览器中有广泛的应用。利用ActiveX控件即可与MSHTML组件进行交互。


3
 漏洞状态



类别 状态
安全补丁 暂无
漏洞细节 暂无
poc 暂无
在野利用 已发现
相关安全事件 未发现

4
 风险等级



360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值
利用难度
360CERT评分 8.8

5
 漏洞详情



CVE-2021-40444: MSHTML代码执行漏洞

CVE: CVE-2021-40444

组件: MSHTML

漏洞类型: 代码执行

影响: 服务器接管


6
 影响版本



- Microsoft:MSHTML


7
 修复建议



临时修补建议

根据微软官方建议,

1. 创建一个有如下内容的.reg文件

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003

2. 双击该.reg文件 3. 重启操作系统


8
 产品侧解决方案



若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。


9
 时间线



2021-09-07 微软发布安全通告

2021-09-08 360CERT发布通告


10
 参考链接



1、 Microsoft MSHTML Remote Code Execution Vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

11
 特制报告相关说明



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,360CERT推出了安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下二维码进行相关服务订阅。





往期推荐
01

《网络安全八月月报》(附下载链接)

02

安全事件周报 (08.30-09.05)

03

【通告更新】CVE-2021-26084:Confluence OGNL 注入漏洞通告


360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们


点击在看,进行分享

本文分享自微信公众号 - 三六零CERT(CERT-360)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

展开阅读全文
打赏
0
0 收藏
分享
加载中
更多评论
打赏
0 评论
0 收藏
0
分享
返回顶部
顶部