Microsoft corrige vulnerabilidade maciça de execução remota de código MSHTML

Ícone de tempo de leitura 1 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

hack de exploração

Nas últimas semanas, as empresas têm lutado para lidar com uma vulnerabilidade facilmente explorada no mecanismo de renderização do navegador MSHTML Internet Explorer, que estava sendo usado por hackers em campanhas de phishing para hackear as redes das empresas.

Descrito em CVE-2021-40444, Microsoft notas:

Um invasor pode criar um controle ActiveX malicioso para ser usado por um documento do Microsoft Office que hospeda o mecanismo de renderização do navegador. O invasor teria então que convencer o usuário a abrir o documento malicioso. Os usuários cujas contas são configuradas com menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.

O hack teve uma gravidade de 8.8/10 e os hackers conseguiram contornar as mitigações sugeridas pela Microsoft.

Hoje, a Microsoft anunciou que lançou uma correção para o exploit como parte do Patch Tuesday, dizendo:

14 de setembro de 2021: a Microsoft lançou atualizações de segurança para resolver essa vulnerabilidade. Consulte a tabela de atualizações de segurança para obter a atualização aplicável ao seu sistema. Recomendamos que você instale essas atualizações imediatamente.

A correção está sendo fornecida por meio do Pacote Cumulativo de Segurança Mensal para Windows 7, Windows Server 2008 R2 e Windows Server 2008. Os usuários do Windows 10 podem verificar atualizações em Configurações.

via BleepingComputer

Fórum de usuários

Mensagens 0