Microsoft MSHTML远程代码执行CVE-2021-40444漏洞通告
日期:2021-09-10 09:27:15  发布人:教育信息化建设处  浏览量:529

组件介绍

MSHTML 是微软的窗口操作系统(Windows)搭载的网页浏览器—Internet Explorer的排版引擎的名称。MSHTML是微软公司的一个COM组件,该组件封装了HTML语言中的所有元素及其属性,通过其提供的标准接口,可以访问指定网页的所有元素。ActiveX控件是微软公司的COM架构下单产物。其在Windows操作系统中应用广泛,Windows中的Office套件,IE浏览器等产品中有广泛应用。通过ActiveX控件可以与微软的MSHTML组件进行交互。

漏洞描述

今日,深信服安全团队监测到一则Microsoft MSHTML组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-40444,漏洞威胁等级:高危。

该漏洞的是由于组件自身缺陷而引起的,攻击者可利用该漏洞,通过构造恶意的Office文档发送给被攻击方,最终导致远程代码执行。

影响范围

微软ActiveX控件是微软公司的COM架构下单产物。其在Windows操作系统中应用广泛,Windows中的Office套件,IE浏览器等产品中有广泛应用。通过ActiveX控件可以与微软的MSHTML组件进行交互,从而引起安全问题。Windows作为全球安装用户量最大的操作系统,使用范围遍及世界各地,涉及用户量多,导致该漏洞的危害等级较高。

目前受影响的版本:

Windows 7 for 32/x64-based Systems Service Pack 1

Windows RT 8.1

Windows 8.1/10 for 32/x64-based Systems

Windows 10 Version 1607 for 32/x64-based Systems

Windows 10 Version 2004/1809/1909/20H2/21H1 for 32/x64/ARM64-based Systems

Windows Server 2012/2012 R2/2016/2022

Windows Server 2008 R2 for x64-based Systems Service Pack 1/2

Windows Server 2004/2012/2012 R2/2016/2019/20H2/2022 (Server Core installation)

1.临时解决方案

当前官方已发布临时修复方案

1、创建一个.reg类型的文件,并写入如下内容:

Windows Registry Editor Version 5.00


[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]

"1001"=dword:00000003

"1004"=dword:00000003


[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]

"1001"=dword:00000003

"1004"=dword:00000003


[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]

"1001"=dword:00000003

"1004"=dword:00000003


[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]

"1001"=dword:00000003

"1004"=dword:00000003

2、保存并双击该文件。

3、重启操作系统


 

联系电话:023-42464987 重庆人文科技学院信息化建设中心 版权所有