【漏洞通告】Microsoft MSHTML远程代码执行漏洞的安全风险通告(CVE-2021-40444)

安全通告

Microsoft MSHTML远程代码执行漏洞的安全风险通告

发布日期2021-9-9

 

漏洞描述

2021年9月9日,监测到微软紧急发布Microsoft MSHTML远程代码执行漏洞通告。Microsoft MSHTML引擎存在远程代码执行漏洞,攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已在小范围公开,微软公司暂未发布补丁修复该漏洞。建议受影响用户按照临时防范措施缓解漏洞攻击威胁。

漏洞情况分析

MSHTML(又称Trident)是微软Windows操作系统Internet Explorer(IE)浏览器的排版组件。软件开发人员使用该组件,可以在应用中快速实现网页浏览功能。MSHTML除应用于IE浏览器、IE内核浏览器外,还在Office的Word、Excel和PowerPoint文档中用来呈现Web托管内容。

近日,微软公司发布了针对Microsoft MSHTML远程代码执行漏洞的紧急安全公告。攻击者利用该漏洞,通过精心构造包含可被加载的恶意 ActiveX控件的Microsoft Office文件,并诱导受害者打开文档,从而触发此漏洞。未经身份验证的攻击者利用该漏洞,可获得受害者的当前用户权限,以该用户权限执行任意代码。

漏洞编号

CVE-2021-40444

漏洞危害

攻击者可通过制作带有恶意 ActiveX 控件的Microsoft Office 文档并诱导用户打开此文档来利用此漏洞。成功利用此漏洞的远程攻击者可在目标系统上以该用户权限执行任意代码。

漏洞等级

高危
受影响版本

Windows 7 for x64-based Systems ServicePack 1

Windows 7 for 32-bit Systems Service Pack 1

Windows Server 2012 R2 (Server Coreinstallation)

Windows Server 2012 R2

Windows Server 2012 (Server Coreinstallation)

Windows Server 2012

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows RT 8.1

Windows 8.1 for x64-based systems

Windows 8.1 for 32-bit systems

Windows Server 2016 (Server Coreinstallation)

Windows Server 2016

Windows 10 Version 1607 for x64-basedSystems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server, version 20H2 (Server CoreInstallation)

Windows 10 Version 20H2 for ARM64-basedSystems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-basedSystems

Windows Server, version 2004 (Server Coreinstallation)

Windows 10 Version 2004 for x64-basedSystems

Windows 10 Version 2004 for ARM64-basedSystems

Windows 10 Version 2004 for 32-bit Systems

Windows Server 2022 (Server Coreinstallation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-basedSystems

Windows 10 Version 21H1 for x64-basedSystems

Windows 10 Version 1909 for ARM64-basedSystems

Windows 10 Version 1909 for x64-basedSystems

Windows 10 Version 1909 for 32-bit Systems

Windows Server 2019 (Server Coreinstallation)

Windows Server 2019

Windows 10 Version 1809 for ARM64-basedSystems

Windows 10 Version 1809 for x64-basedSystems

Windows 10 Version 1809 for 32-bit Systems

复方案

目前,微软公司暂未发布补丁程序修复该漏洞。建议受影响用户谨慎访问来源不明的Office文件或网页链接,具备一定专业知识的用户可通过更改注册表配置禁用ActiveX控件(建议操作前先做备份)。

注意:如果注册表编辑器使用不当,可能会导致严重的问题,可能需要重新安装操作系统。建议做好备份再执行以下操作。

参考链接

1、https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444