Microsoft为其Office 365,2019用户提供了修复程序,该用户受零日安全漏洞影响,该缺陷允许攻击者通过Windows 10上的Office文档传播恶意软件。

Windows 8.1至10上的Windows Server 2018-2019上对Office 365的持续攻击正在渗透到一个名为CVE-2021-40444的安全问题。
Office 365零日安全缺陷:CVE-2021-40444
根据易怒的计算机,Microsoft Office文档使用的浏览器渲染引擎或MSHTML上存在安全漏洞,该文档也是现已倒闭的Internet Explorer的主要HTML组件。
微软已经意识到正在进行的目标攻击,并补充说,窗户和军官用户中的受害者数量有限。
需要注意的是,正在进行的攻击是由Mandiant,Expmon和Microsoft的各种研究人员发现的。
Expmon研究人员继续推文说,他们能够在Windows 10上对最新版本的Office 2019或Office 365进行对安全漏洞的攻击。
同时,微软已经发布了警告,并解释了攻击者在9月7日在其咨询中传播恶意软件的方式。
这家科技巨头进一步指出,它已经在调查MSHTML中的远程代码执行漏洞。
Microsoft CVE-2021-40444:如何工作
微软还透露,攻击者正在开发Activex控制者,以生产恶意的Microsoft Office文档,欺骗其受害者,以打开似乎无害的文件。
根据帮助网,除了欺骗用户打开文档外,攻击者还误导了受害者,以退出Microsoft Office上的受保护视图 - 在其中编辑功能是禁用的。
值得注意的是,微软包括受保护的视图,或称为应用程序护罩,作为针对安全缺陷的缓解措施。
这家科技巨头进一步指出,具有比管理员帐户少的帐户的Windows用户受到攻击的影响较小。
Office 365安全漏洞:如何(临时)修复
尽管CVE-2021-40444的安全更新尚未发布,但Microsoft为Office 365用户提供了用于安全问题的临时修复程序。
这家技术巨头建议用户完全禁用ActiveX控件,因为攻击者正在使用它来产生恶意文件。
也就是说,这是禁用ActiveX控制的方法:
- 在Windows上打开记事本
- 复制并粘贴以下文本。
Windows注册表编辑器版本5.00
[hkey_local_machinesoftwarepoliciesmicrosoftwindowscurrentversionInternet settingszones]
“ 1001” = DWORD:00000003
“ 1004” = dword:00000003
[hkey_local_machinesoftwarepoliciesmicrosoftwindowscurrentversioninternet settingszones1]
“ 1001” = DWORD:00000003
“ 1004” = dword:00000003
[hkey_local_machinesoftwarepoliciesmicrosoftwindowscurrentversioninternet settingszones2]]
“ 1001” = DWORD:00000003
“ 1004” = dword:00000003
[hkey_local_machinesoftwarepoliciesmicrosoftwindowscurrentversionInternet settingszones3]
“ 1001” = DWORD:00000003
“ 1004” = dword:00000003
- 将其另存为.reg文件。
- 打开新保存的.reg文件以应用它。
- 重新启动您的PC,以确保将其应用于系统。
本文由技术时报拥有
由Teejay Boris撰写