Microsoft, CISA oppfordrer til bruk av begrensninger og løsninger for sårbarhet i Office -dokumenter

0
131

 Jonathan Greig

Av Jonathan Greig | 7. september 2021 – 22:52 GMT (23:52 BST) | Tema: Microsoft

Microsoft sa at det har identifisert et begrenset antall angrep rettet mot et sårbarhet for ekstern kjøring av kode i MSHTML som påvirker Microsoft Windows.

CISA ga ut sin egen melding der han oppfordret “brukere og organisasjoner til å gjennomgå Microsofts begrensninger og løsninger for å løse CVE-2021-40444, et sårbarhet for ekstern kjøring av kode i Microsoft Windows.”

Microsoft sa at sårbarheten først ble oppdaget av Rick Cole fra Microsoft Security Response Center, Haifei Li fra EXPMON samt Dhanesh Kizhakkinan, Bryce Abdo og Genwei Jiang fra Mandiant.

“Microsoft er klar over målrettede angrep som forsøker å utnytte dette sikkerhetsproblemet ved å bruke spesialkonstruerte Microsoft Office-dokumenter. En angriper kan lage en ondsinnet ActiveX-kontroll som skal brukes av et Microsoft Office-dokument som er vert for nettlesergjengivelsesmotoren,” forklarte Microsoft.

“Angriperen må da overbevise brukeren om å åpne det ondsinnede dokumentet. Brukere hvis kontoer er konfigurert til å ha færre brukerrettigheter på systemet, kan bli mindre påvirket enn brukere som opererer med administrative brukerrettigheter.”

Microsoft -utgivelsen bemerker at Defender Antivirus og Defender for Endpoint beskytter mot sårbarheten. Alle som har verktøyene og bruker automatiske oppdateringer, er trygge fra sårbarheten, mens de bemerket at bedriftskunder som administrerer oppdateringer “bør velge deteksjonsbygg 1.349.22.0 eller nyere og distribuere det på tvers av miljøene sine.”

Varslene i Microsoft Defender vises som “Suspicious Cpl File Execution.”

Microsoft sa at etter at undersøkelsen er fullført, sender de ut en sikkerhetsoppdatering i en oppdatering av Patch Tuesday. eller i en egen sikkerhetsoppdatering utenfor syklusen.

Utgivelsen legger til at Microsoft Office åpner dokumenter fra internett i Protected View eller Application Guard for Office som standard, som begge forhindrer det nåværende angrepet.

Når det gjelder begrensninger og løsninger, foreslo Microsoft å deaktivere installasjonen av alle ActiveX -kontroller i Internet Explorer.

“Dette kan oppnås for alle nettsteder ved å oppdatere registret. Tidligere installerte ActiveX-kontroller vil fortsette å kjøre, men ikke avsløre dette sikkerhetsproblemet,” heter det i versjonen. “Hvis du bruker Registerredigering feil, kan du forårsake alvorlige problemer som kan kreve at du installerer operativsystemet på nytt. Microsoft kan ikke garantere at du kan løse problemer som skyldes bruk av Registerredigering feil.”

Meldingen gir også spesifikke instruksjoner om hvordan du deaktiverer ActiveX -kontroller på et individuelt system.

Tjenestetrusselanalytiker Andrew Thompson bemerket at “robuste deteksjoner med fokus på atferd etter utnyttelse er et sikkerhetsnett som gjør at du kan oppdage inntrengninger som involverer null-dagers utnyttelse.”

Sikkerhet

T -Mobilhack: Alt du trenger å vite Surfshark VPN -anmeldelse: Det er billig, men er det bra? De beste nettleserne for personvern Cybersikkerhet 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for bedrifter og hjemmebruk De beste sikkerhetsnøklene for 2FA Truselen mot ransomware vokser: Hva må skje for å stoppe angrepene som blir verre? (ZDNet YouTube)

Relaterte emner:

Enterprise Enterprise Software Windows 10 Collaboration Cloud  Jonathan Greig

Av Jonathan Greig | 7. september 2021 – 22:52 GMT (23:52 BST) | Tema: Microsoft