微软报告了一个叫做 CVE-2021-40444 的零日漏洞,通过这个漏洞可以远程在受害者的计算机上执行恶意代码。更糟糕的是,已经有网络犯罪分子利用该漏洞对微软 Office 用户发起攻击。因此,微软建议 Windows 网络管理员,在微软公司将补丁程序部署到位之前,先采取临时的应变措施。
█ CVE-2021-40444 的详细信息
此漏洞出现在 IE 浏览器的 MSHTML 引擎中。虽然 IE 浏览器目前几乎已经无人问津,而且微软还强烈建议用户改用他们的新版浏览器 Edge,然而旧版浏览器依然是现代操作系统的组成部分,也会有其他一些程序使用它的引擎来处理网络内容。尤其是微软 Office 应用程序,像 Word 和 PowerPoint 都对它有所依赖。
█ 攻击者会如何利用 CVE-2021-40444 漏洞
实施攻击的方式,就是在微软 Office 文档中嵌入恶意的 ActiveX 控件,这种控件能执行任意代码。恶意文档有可能会通过电邮附件的形式递送。同任何附件面临的情况一样,攻击者需要诱导受害者打开附件。
理论上,微软 Office 会以“受保护的视图”或通过 Office 的 Application Guard,对通过互联网接收的文档进行处理,这两种方法都能防止 CVE-2021-40444 攻击。但是,用户可能会不经思考就直接点击“启用编辑”按钮,因此解除了微软的安全机制。
█ 如何为您的企业排除 CVE-2021-40444 威胁
微软已经承诺会进行调查,并在必要时发布官方补丁。也就是说,在下一个“补丁星期二”也就是 9月 14日之前,我们应该是见不到这个补丁了。正常情况下,微软公司不会在发布修复程序之前公布漏洞的存在,但是由于网络犯罪分子已经开始利用 CVE-2021-40444 漏洞,因此微软建议尽快采取临时应变措施。
应变措施包括禁止安装新的 ActiveX 控件,您可以通过向系统注册表添加几个项来完成此操作。微软提供了有关该漏洞的详细信息,包括应变措施部分。在这一部分中,您还能获知怎样在不再需要此措施的时候将其禁用。根据微软的说法,应变措施不应该影响已安装的 ActiveX 控件的性能。
站在我们的角度,我们建议:
在企业的邮件网关层级安装安全解决方案,避免公司邮件受到攻击;
为所有员工的计算机配备能够检测利用漏洞行为的安全解决方案;
定期提高员工对现代网络威胁的认识,尤其要提醒员工不要从不受信任的来源打开文档,更不能打开编辑模式,除非是在绝对必要的情况下。