Microsoft Windows 遠端執行程式碼漏洞
風險: 高度風險
類型: 操作系統 - 視窗操作系統
於 Microsoft Windows 發現一個漏洞,遠端使用者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。
這個漏洞影響一個用於Office內用作呈現網頁內容的MSHTML元件。攻擊者可誘導用戶開啟內含惡意Active X控制的特製Office文件,從而入侵目標系統。用戶一旦開啟了這個文件,攻擊者就能在目標系統上遠端執行惡意程式碼。另外,低權限用戶所受的影響會比管理員帳號用戶為低。
注意﹕
CVE-2021-40444 漏洞正被廣泛利用。
[重要更新 2021年9月15日] 微軟於 2021 年 9 月 15 日發佈 9 月份的保安更新中,推出修補此漏洞的程式,請從 微軟每月保安更新 (2021 年 9 月) 取得詳情。
[更新於 2021-09-16] 風險程度相應地由極高度風險降低到高度風險。
影響
- 遠端執行程式碼
受影響之系統或技術
- Microsoft Windows 7
- Microsoft Windows 8.1
- Microsoft Windows 10
- Microsoft Windows RT 8.1
- Microsoft Windows Server version 20H2
- Microsoft Windows Server version 2004
- Microsoft Windows Server 2008
- Microsoft Windows Server 2008 R2
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2016
- Microsoft Windows Server 2019
- Microsoft Windows Server 2022
詳情請參閱以下連結﹕
解決方案
[重要更新 2021年9月15日]
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 安裝軟件供應商提供的修補程式。
如未能即時安裝修補程式,請先執行臨時處理方法。
對於以上提及的受影響系統,請執行以下臨時處理方法停用ActiveX 控制:
- 在文字檔中貼上以下內容,並儲存成.reg副檔名:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] "1001"=dword:00000003 "1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] "1001"=dword:00000003 "1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] "1001"=dword:00000003 "1004"=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] "1001"=dword:00000003 "1004"=dword:00000003 - 連按兩下上述的.reg檔案以套用至你的登錄檔。
- 重啟系統確定新的設定已被套用。
臨時處理方法的影響
這個設定將所有網絡區域中64-bit及32-bit的執行程序URLACTION_DOWNLOAD_SIGNED_ACTIVEX (0x1001) 及 URLACTION_DOWNLOAD_UNSIGNED_ACTIVEX (0x1004) 設為DISABLE (3)。新的ActiveX控制不會被安裝。而舊有的ActiveX控制會繼續執行。
如何將臨時處理方法還原
刪除在臨時處理方法中加入的登錄檔。
漏洞識別碼
資料來源
相關連結
分享至