Microsoft vá lỗ hổng MSHTML Remote Code Execution lớn

Biểu tượng thời gian đọc 1 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

khai thác hack

Trong vài tuần qua, các công ty đã phải vật lộn để đối phó với một lỗ hổng dễ bị khai thác trong công cụ kết xuất trình duyệt MSHTML Internet Explorer đang được tin tặc sử dụng trong các chiến dịch lừa đảo để tấn công mạng công ty.

Được mô tả trong CVE-2021-40444, Microsoft ghi chú:

Kẻ tấn công có thể tạo ra một điều khiển ActiveX độc hại để được sử dụng bởi tài liệu Microsoft Office lưu trữ công cụ kết xuất trình duyệt. Sau đó, kẻ tấn công sẽ phải thuyết phục người dùng mở tài liệu độc hại. Người dùng có tài khoản được định cấu hình để có ít quyền người dùng hơn trên hệ thống có thể ít bị ảnh hưởng hơn so với người dùng hoạt động với quyền người dùng quản trị.

Vụ tấn công có mức độ nghiêm trọng là 8.8 / 10 và tin tặc có thể vượt qua các biện pháp giảm nhẹ mà Microsoft đề xuất.

Hôm nay Microsoft thông báo rằng họ đã phát hành một bản sửa lỗi cho việc khai thác như một phần của Bản vá thứ ba, nói rằng:

Ngày 14 tháng 2021 năm XNUMX: Microsoft đã phát hành bản cập nhật bảo mật để giải quyết lỗ hổng này. Vui lòng xem bảng Cập nhật Bảo mật để biết bản cập nhật áp dụng cho hệ thống của bạn. Chúng tôi khuyên bạn nên cài đặt các bản cập nhật này ngay lập tức.

Bản sửa lỗi đang được cung cấp thông qua Bản tổng hợp bảo mật hàng tháng cho Windows 7, Windows Server 2008 R2 và Windows Server 2008. Người dùng Windows 10 có thể kiểm tra các bản cập nhật trong Cài đặt.

thông qua BleepingComputer

Thông tin thêm về các chủ đề: khai thác, MSHTML, an ninh, 10 cửa sổ

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *