针对使用Microsoft Office文档的Windows用户的新0 day攻击

微软周二警告称,一个影响Internet Explorer的被积极利用的零日漏洞正被用来利用武器化的Office文档劫持易受攻击的Windows系统
被追踪为CVE-2021-40444(CVSS分数:8.8),远程代码执行缺陷源于MSHTML(又名Trident),这是一个为现已停产的Internet Explorer开发的专有浏览器引擎,在Office中用于呈现Word、Excel和PowerPoint文档中的web内容
“微软正在调查有关MSHTML中影响微软Windows的远程代码执行漏洞的报告。微软意识到有针对性的攻击试图通过使用精心编制的微软Office文档来利用该漏洞,”该公司说
“攻击者可以创建一个恶意ActiveX控件,供托管浏览器呈现引擎的Microsoft Office文档使用。然后,攻击者必须说服用户打开该恶意文档。与使用admi操作的用户相比,其帐户配置为在系统上拥有较少用户权限的用户受到的影响可能更小它还补充道
这家Windows制造商赞扬了EXPMON和Mandiant的研究人员报告了该漏洞,尽管该公司没有透露关于攻击性质、利用这一零日攻击的对手的身份或他们在现实世界攻击中的目标的更多细节
EXPMON在一条推文中指出,它在检测到针对Microsoft Office用户的“高度复杂的零日攻击”后发现了该漏洞,并在周日将其发现传递给了Microsoft。EXPMON的研究人员说:“该漏洞利用了逻辑缺陷,因此该漏洞是完全可靠的(和危险的)。”
但是,值得指出的是,如果Microsoft Office以默认配置运行,当前的攻击可以被抑制,其中从web下载的文档将在受保护的视图或Office应用程序保护中打开,后者旨在防止不受信任的文件访问受损系统中的受信任资源
微软在完成调查后,预计将在周二发布安全更新作为其补丁每月发布周期的一部分,或者“根据客户需求”发布带外补丁在此期间,Windows制造商敦促用户和组织禁用Internet Explorer中的所有ActiveX控件,以减轻任何潜在的攻击