Microsoft korrigerar en omfattande sårbarhet för MSHTML Remote Code Execution

Lästid ikon 1 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Under de senaste veckorna har företag kämpat för att hantera en lättexploaterad sårbarhet i webbläsarrenderingsmotorn MSHTML Internet Explorer som användes av hackare i nätfiskekampanjer för att hacka företagsnätverk.

Beskrivs i CVE-2021-40444, Microsoft anteckningar:

En angripare kan skapa en skadlig ActiveX -kontroll som ska användas av ett Microsoft Office -dokument som är värd för webbläsarens återgivningsmotor. Angriparen måste sedan övertyga användaren om att öppna det skadliga dokumentet. Användare vars konton är konfigurerade för att ha färre användarrättigheter på systemet kan påverkas mindre än användare som arbetar med administrativa användarrättigheter.

Hacket hade en svårighetsgrad på 8.8/10 och hackare kunde kringgå de begränsningar som Microsoft föreslog.

Idag meddelade Microsoft att de har släppt en fix för utnyttjandet som en del av Patch Tuesday, och sa:

14 september 2021: Microsoft har släppt säkerhetsuppdateringar för att åtgärda denna sårbarhet. Se tabellen Säkerhetsuppdateringar för den tillämpliga uppdateringen för ditt system. Vi rekommenderar att du installerar dessa uppdateringar omedelbart.

Fixeringen levereras via Monthly Security Rollup för Windows 7, Windows Server 2008 R2 och Windows Server 2008. Windows 10-användare kan söka efter uppdateringar i Inställningar.

via BleepingComputer

Mer om ämnena: exploatera, MSHTML, säkerhet, Windows 10