微軟(ruan)報告了一個叫做 CVE-2021-40444 的(de)(de)零日漏(lou)(lou)洞(dong),通(tong)過這個漏(lou)(lou)洞(dong)可以(yi)遠程(cheng)在受(shou)害(hai)者的(de)(de)計算(suan)機(ji)上執行(xing)惡(e)意代碼。更糟糕的(de)(de)是(shi),已經有網絡(luo)犯罪(zui)分子利用該漏(lou)(lou)洞(dong)對(dui)微軟(ruan) Office 用戶(hu)發起攻(gong)擊。因(yin)此(ci),微軟(ruan)建議 Windows 網絡管(guan)理員,在微軟公司將補丁程序(xu)部署(shu)到位之(zhi)前,先采(cai)取(qu)臨(lin)時的(de)應變措施。
█ CVE-2021-40444 的詳細信息
此漏洞出(chu)現在 IE 瀏覽器的 MSHTML 引擎中。雖然 IE 瀏(liu)覽(lan)器(qi)目前幾乎已(yi)經(jing)無人問津,而且微(wei)軟還強烈建議用戶改用他們的新(xin)版瀏(liu)覽(lan)器(qi) Edge,然(ran)而舊版(ban)瀏覽器依然(ran)是現代(dai)操作系統的組成部分,也會有(you)其他(ta)一些程(cheng)序使用它的引擎來處理網(wang)絡內容。尤其是微(wei)軟 Office 應用程序,像(xiang) Word 和 PowerPoint 都對它有所依賴。
█ 攻擊者會(hui)如何利用 CVE-2021-40444 漏(lou)洞
實(shi)施攻(gong)擊的方式,就(jiu)是在微軟(ruan) Office 文檔(dang)中嵌入惡意的 ActiveX 控件(jian),這(zhe)種控件(jian)能(neng)執行任意代(dai)碼。惡意文(wen)檔有可能(neng)會通過電郵附(fu)件(jian)的(de)形(xing)式遞送。同任何(he)附(fu)件(jian)面臨的(de)情況一樣,攻擊者需要誘導(dao)受害(hai)者打開(kai)附(fu)件(jian)。
理論上,微軟 Office 會以“受保護(hu)的視圖”或通過 Office 的(de) Application Guard,對通過互聯網接(jie)收的(de)文檔進行處理,這兩(liang)種方(fang)法都(dou)能防止 CVE-2021-40444 攻擊(ji)。但是,用戶可能會不經思(si)考就直接(jie)點(dian)擊(ji)“啟用編輯(ji)”按鈕,因此解(jie)除了微軟的(de)安全機制。
█ 如(ru)何為您的企業排除 CVE-2021-40444 威脅
微軟已(yi)經承諾會(hui)進行調查,并在必要時發布官方補丁。也就是說(shuo),在下一個“補丁星期二”也就是 9月 14日之前,我們應(ying)該是見(jian)不到這個補丁了。正常情況下,微軟(ruan)公(gong)(gong)司不會在發布(bu)(bu)修復程序之前公(gong)(gong)布(bu)(bu)漏(lou)洞的(de)存在,但(dan)是由于(yu)網絡犯罪分子已(yi)經開始利用 CVE-2021-40444 漏(lou)洞(dong),因此微軟建議盡(jin)快采取臨時應變措施。
應變(bian)措(cuo)施(shi)包(bao)括(kuo)禁止安(an)裝新的 ActiveX 控件,您可以(yi)通(tong)過向(xiang)系(xi)統(tong)注冊表添加(jia)幾個項來完成此操作。微軟(ruan)提供了(le)有關該(gai)漏洞的詳細(xi)信息,包括應(ying)變(bian)措(cuo)施部(bu)分。在(zai)這一部(bu)分中,您還能獲(huo)知(zhi)怎樣在(zai)不(bu)再需要此措(cuo)施的時候將(jiang)其禁(jin)用。根據微軟(ruan)的說法,應(ying)變(bian)措(cuo)施不(bu)應(ying)該(gai)影響已安裝的 ActiveX 控件的(de)性能。
站在我們的(de)角度,我們建議(yi):
在企業的(de)郵件網關層級安(an)裝安(an)全解決(jue)方案,避免公司(si)郵件受到(dao)攻擊;
為所有(you)員工的計算機配備能(neng)夠檢測利用漏洞行為的安(an)全解決方案;
定期(qi)提高員工對現代網絡威脅的(de)認(ren)識,尤(you)其要提醒(xing)員工不要從不受信任的(de)來(lai)源打開文檔,更不能打開編(bian)輯(ji)模式,除非是(shi)在絕(jue)對必要的(de)情況下。