Microsoft lost enorme MSHTML Remote Code Execution-kwetsbaarheid op

Pictogram voor leestijd 1 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

De afgelopen weken hebben bedrijven geworsteld met een kwetsbaarheid die gemakkelijk kan worden misbruikt in de MSHTML Internet Explorer-browserweergave-engine die door hackers werd gebruikt in phishing-campagnes om bedrijfsnetwerken te hacken.

Beschreven in CVE-2021-40444, Microsoft aantekeningen:

Een aanvaller kan een kwaadaardig ActiveX-besturingselement maken dat kan worden gebruikt door een Microsoft Office-document dat als host fungeert voor de browserweergave-engine. De aanvaller zou dan de gebruiker moeten overtuigen om het schadelijke document te openen. Gebruikers van wie de accounts zijn geconfigureerd om minder gebruikersrechten op het systeem te hebben, kunnen minder worden beïnvloed dan gebruikers met beheerdersrechten.

De hack had een ernst van 8.8/10 en hackers konden de door Microsoft voorgestelde maatregelen omzeilen.

Microsoft heeft vandaag aangekondigd dat ze een oplossing voor de exploit hebben uitgebracht als onderdeel van Patch Tuesday, en zegt:

14 september 2021: Microsoft heeft beveiligingsupdates uitgebracht om dit beveiligingslek te verhelpen. Raadpleeg de tabel Beveiligingsupdates voor de toepasselijke update voor uw systeem. We raden u aan deze updates onmiddellijk te installeren.

De fix wordt geleverd via het maandelijkse beveiligingspakket voor Windows 7, Windows Server 2008 R2 en Windows Server 2008. Windows 10-gebruikers kunnen controleren op updates in Instellingen.

via BeginnersWeb

Meer over de onderwerpen: exploiteren, MSHTML, veiligheid, Windows 10