מיקרוסופט מתקנת פגיעות מסיבית של ביצוע קוד מרחוק של MSHTML

סמל זמן קריאה 1 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קרא עוד

לנצל פריצה

בשבועות האחרונים חברות נאבקות להתמודד עם פגיעות שנוצלה בקלות במנוע הרינדור של דפדפן MSHTML Internet Explorer, ששימש את האקרים בקמפיינים דיוגים כדי לפרוץ לרשתות חברות.

מתואר ב-CVE-2021-40444, Microsoft הערות:

תוקף יכול ליצור פקד ActiveX זדוני שישמש מסמך Microsoft Office שמארח את מנוע עיבוד הדפדפן. לאחר מכן התוקף יצטרך לשכנע את המשתמש לפתוח את המסמך הזדוני. משתמשים שהחשבונות שלהם מוגדרים שיש להם פחות זכויות משתמש במערכת עלולים להיות פחות מושפעים ממשתמשים הפועלים עם זכויות משתמש מנהליות.

לפריצה הייתה חומרה של 8.8/10 והאקרים הצליחו לעקוף את ההקלות שהציעה מיקרוסופט.

היום הודיעה מיקרוסופט כי פרסמה תיקון לניצול כחלק מ-Patch Tuesday, ואמרה:

14 בספטמבר 2021: Microsoft פרסמה עדכוני אבטחה כדי לטפל בפגיעות זו. אנא עיין בטבלת עדכוני האבטחה עבור העדכון הרלוונטי עבור המערכת שלך. אנו ממליצים להתקין עדכונים אלה באופן מיידי.

התיקון מועבר באמצעות אוסף האבטחה החודשי עבור Windows 7, Windows Server 2008 R2 ו-Windows Server 2008. משתמשי Windows 10 יכולים לחפש עדכונים בהגדרות.

באמצעות מטלפן

עוד על הנושאים: לנצל, MSHTML, אבטחה, Windows 10