微軟報告了一個叫做 CVE-2021-40444 的零日漏洞,通過這個漏洞可以遠程在受害者的計算機上執(zhí)行惡意代碼。更糟糕的是,已經(jīng)有網(wǎng)絡犯罪分子利用該漏洞對微軟 Office 用戶發(fā)起攻擊。因此,微軟建議 Windows 網(wǎng)絡管理員,在微軟公司將補丁程序部署到位之前,先采取臨時的應變措施。
█ CVE-2021-40444 的詳細信息
此漏洞出現(xiàn)在 IE 瀏覽器的 MSHTML 引擎中。雖然 IE 瀏覽器目前幾乎已經(jīng)無人問津,而且微軟還強烈建議用戶改用他們的新版瀏覽器 Edge,然而舊版瀏覽器依然是現(xiàn)代操作系統(tǒng)的組成部分,也會有其他一些程序使用它的引擎來處理網(wǎng)絡內(nèi)容。尤其是微軟 Office 應用程序,像 Word 和 PowerPoint 都對它有所依賴。
█ 攻擊者會如何利用 CVE-2021-40444 漏洞
實施攻擊的方式,就是在微軟 Office 文檔中嵌入惡意的 ActiveX 控件,這種控件能執(zhí)行任意代碼。惡意文檔有可能會通過電郵附件的形式遞送。同任何附件面臨的情況一樣,攻擊者需要誘導受害者打開附件。
理論上,微軟 Office 會以“受保護的視圖”或通過 Office 的 Application Guard,對通過互聯(lián)網(wǎng)接收的文檔進行處理,這兩種方法都能防止 CVE-2021-40444 攻擊。但是,用戶可能會不經(jīng)思考就直接點擊“啟用編輯”按鈕,因此解除了微軟的安全機制。
█ 如何為您的企業(yè)排除 CVE-2021-40444 威脅
微軟已經(jīng)承諾會進行調(diào)查,并在必要時發(fā)布官方補丁。也就是說,在下一個“補丁星期二”也就是 9月 14日之前,我們應該是見不到這個補丁了。正常情況下,微軟公司不會在發(fā)布修復程序之前公布漏洞的存在,但是由于網(wǎng)絡犯罪分子已經(jīng)開始利用 CVE-2021-40444 漏洞,因此微軟建議盡快采取臨時應變措施。
應變措施包括禁止安裝新的 ActiveX 控件,您可以通過向系統(tǒng)注冊表添加幾個項來完成此操作。微軟提供了有關(guān)該漏洞的詳細信息,包括應變措施部分。在這一部分中,您還能獲知怎樣在不再需要此措施的時候?qū)⑵浣谩8鶕?jù)微軟的說法,應變措施不應該影響已安裝的 ActiveX 控件的性能。
站在我們的角度,我們建議:
在企業(yè)的郵件網(wǎng)關(guān)層級安裝安全解決方案,避免公司郵件受到攻擊;
為所有員工的計算機配備能夠檢測利用漏洞行為的安全解決方案;
定期提高員工對現(xiàn)代網(wǎng)絡威脅的認識,尤其要提醒員工不要從不受信任的來源打開文檔,更不能打開編輯模式,除非是在絕對必要的情況下。