מיקרוסופט הזכירה את כל מי שהתוקפים מנצלים פגיעות של יום אפס לא ידוע בעבר חלונות 10 וכמה Windows Server. גרסאות. הניצול יכול לתת לאנשים זדוניים לתפוס את השליטה במחשבים באמצעות אתרי אינטרנט לכודים או מסמכי משרדים זדוניים.
מה קורה עם ניצול חדש זה?
לפי בריאן קרבס , הנושא צץ עם החלק MSHTML של Internet Explorer. למרבה הצער, זה גם משפיע על Microsoft Office, כפי שהוא משתמש באותו רכיב כדי לדקלם תוכן מבוסס אינטרנט בתוך מסמכי Office.
ל- Microsoft יש לנצל CVE-2021-40444. , והחברה לא פרסמה תיקון עבורו עדיין. במקום זאת, החברה מציעה להשבית את ההתקנה של כל ActiveX פקדים ב- Internet Explorer כדי לצמצם את הסיכון להתקפה.
אמנם זה נשמע נהדר, הבעיה היא כי השבתת ההתקנה של כל פקדי ActiveX ב Internet Explorer דורש להתעסק עם הרישום , אשר יכול לגרום בעיות חמורות אם לא נעשה כראוי . ל- Microsoft יש מדריך הדף הזה זה מראה לך איך לעשות את זה, אבל לוודא שאתה זהיר.
מיקרוסופט כתב הודעה בנושא, אומר, "תוקף יכול לענות על פקד ActiveX זדוני לשימוש על ידי מסמך Microsoft Office המארח את מנוע עיבוד הדפדפן. התוקף היה צריך לשכנע את המשתמש לפתוח את המסמך הזדוני. משתמשים אשר חשבונות שלהם מוגדרים יש פחות זכויות משתמש על המערכת יכול להיות פחות מושפעים מאשר משתמשים הפועלים עם זכויות משתמש ניהוליות. "
קבוצת המחקר expmon פורסם כי הוא היה מסוגל לשחזר את ההתקפה. "יש לנו לשכפל את ההתקפה על המשרד האחרון 2019 / Office 365 ב - Windows 10 (סביבת משתמש אופיינית), עבור כל הגירסאות המושפעות אנא קרא את ייעוץ אבטחה של Microsoft. הניצול משתמש בפיזמים לוגיים כך ניצול הוא אמין לחלוטין (& amp; מסוכן), "זה אמר ב טוויטר .
ראינו לתקן רשמי עבור לנצל ב -14 בספטמבר 2021, כאשר מיקרוסופט מוגדרת לעשות הבא " תיקון יום שלישי " עדכון. בינתיים, תצטרך להיזהר ולהשבית את ההתקנה של פקדי ActiveX. ב- Internet Explorer.