MicrosoftがMSHTMLリモートコード実行の大規模な脆弱性にパッチを適用
1分。 読んだ
上で公開
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
過去数週間、企業は、企業ネットワークをハッキングするためのフィッシングキャンペーンでハッカーが使用していたMSHTML InternetExplorerブラウザレンダリングエンジンの簡単に悪用される脆弱性に対処するのに苦労してきました。
MicrosoftのCVE-2021-40444で説明されています ノート:
攻撃者は、ブラウザレンダリングエンジンをホストするMicrosoftOfficeドキュメントで使用される悪意のあるActiveXコントロールを作成する可能性があります。 次に、攻撃者はユーザーに悪意のあるドキュメントを開くように説得する必要があります。 システムでのユーザー権限が少なくなるようにアカウントが構成されているユーザーは、管理ユーザー権限で操作するユーザーよりも影響が少ない可能性があります。
ハッキングの重大度は8.8 / 10であり、ハッカーはマイクロソフトが提案した緩和策を回避することができました。
マイクロソフトは本日、火曜日のパッチの一部としてエクスプロイトの修正をリリースしたと発表しました。
14年2021月XNUMX日:マイクロソフトは、この脆弱性に対処するためのセキュリティ更新プログラムをリリースしました。 システムに適用可能なアップデートについては、セキュリティアップデートの表を参照してください。 これらのアップデートをすぐにインストールすることをお勧めします。
この修正プログラムは、Windows 7、Windows Server 2008 R2、およびWindows Server2008の月次セキュリティロールアップを介して提供されます。Windows10ユーザーは、[設定]で更新を確認できます。