Microsoft, CISA opfordrer til brug af afbødninger og løsninger til sårbarhed i Office -dokumenter

0
84

 Jonathan Greig

Af Jonathan Greig | 7. september 2021 – 22:52 GMT (23:52 BST) | Emne: Microsoft

Microsoft sagde, at det har identificeret et begrænset antal angreb, der er målrettet mod en sårbarhed i forbindelse med ekstern kodeudførelse i MSHTML, der påvirker Microsoft Windows.

CISA offentliggjorde sin egen meddelelse, der opfordrede “brugere og organisationer til at gennemgå Microsofts afbødninger og løsninger til at løse CVE-2021-40444, en sårbarhed for ekstern kodeudførelse i Microsoft Windows.”

Microsoft sagde, at sårbarheden først blev opdaget af Rick Cole fra Microsoft Security Response Center, Haifei Li fra EXPMON samt Dhanesh Kizhakkinan, Bryce Abdo og Genwei Jiang fra Mandiant.

“Microsoft er opmærksom på målrettede angreb, der forsøger at udnytte denne sårbarhed ved hjælp af specialfremstillede Microsoft Office-dokumenter. En angriber kan lave en ondsindet ActiveX-kontrol, der skal bruges af et Microsoft Office-dokument, der er vært for browserens gengivelsesmotor,” forklarede Microsoft.

“Angriberen skulle derefter overbevise brugeren om at åbne det ondsindede dokument. Brugere, hvis konti er konfigureret til at have færre brugerrettigheder på systemet, kan blive mindre påvirket end brugere, der opererer med administrative brugerrettigheder.”

Microsoft -udgivelsen bemærker, at deres Defender Antivirus og Defender for Endpoint beskytter mod sårbarheden. Enhver, der har værktøjerne og bruger automatiske opdateringer, er beskyttet mod sårbarheden, mens de bemærkede, at virksomhedskunder, der administrerer opdateringer “bør vælge detekteringsbygningen 1.349.22.0 eller nyere og implementere den på tværs af deres miljøer.”

Advarslerne i Microsoft Defender vises som “Suspicious Cpl File Execution.”

Microsoft sagde, at når undersøgelsen er afsluttet, sender de en sikkerhedsopdatering i en Patch Tuesday -udgivelse eller i en separat out-of-cycle sikkerhedsopdatering.

Udgivelsen tilføjer, at Microsoft Office som standard åbner dokumenter fra internettet i Protected View eller Application Guard for Office, som begge forhindrer det aktuelle angreb.

Med hensyn til afbødninger og løsninger foreslog Microsoft at deaktivere installationen af ​​alle ActiveX -kontroller i Internet Explorer.

“Dette kan opnås for alle websteder ved at opdatere registreringsdatabasen. Tidligere installerede ActiveX-kontroller kører fortsat, men udsæt ikke denne sårbarhed,” hedder det i udgivelsen. “Hvis du bruger Registreringseditor forkert, kan du forårsage alvorlige problemer, der kan kræve, at du geninstallerer dit operativsystem. Microsoft kan ikke garantere, at du kan løse problemer, der skyldes brug af Registreringseditor forkert.”

Meddelelsen indeholder også specifikke instruktioner om, hvordan du deaktiverer ActiveX -kontroller på et individuelt system.

Talsmandstrusselanalytiker Andrew Thompson bemærkede, at “robuste detektioner med fokus på adfærd efter udnyttelse er et sikkerhedsnet, der giver dig mulighed for at opdage indtrængen, der involverer nul-dages udnyttelse.”

Sikkerhed

T -Mobile hack: Alt hvad du behøver at vide Surfshark VPN anmeldelse: Det er billigt, men er det godt? De bedste browsere til beskyttelse af personlige oplysninger Cybersikkerhed 101: Beskyt dit privatliv Den bedste antivirussoftware og apps De bedste VPN'er til erhverv og hjemmebrug De bedste sikkerhedsnøgler til 2FA Ransomware -truslen vokser: Hvad skal der ske for at forhindre, at angreb bliver værre? (ZDNet YouTube)

Relaterede emner:

Security Enterprise Software Windows Windows 10 Collaboration Cloud  Jonathan Greig

Af Jonathan Greig | 7. september 2021 – 22:52 GMT (23:52 BST) | Emne: Microsoft