آسیب پذیری روز صفر مایکروسافت آفیس که امکان اجرای فعال کد از راه دور را فراهم می آورد

[ad_1]

چرا مهم است: مایکروسافت گزارش هایی از آسیب پذیری اجرای کد از راه دور (RCE) (CVE-2021-40444) دریافت کرده است که هکرها به طور فعال از آن سوء استفاده می کنند. این حمله از فایل های مخرب Microsoft Office که با استفاده از موتور رندر مرورگر MSHTML کنترل ActiveX را باز می کنند ، استفاده می کند. سیستم های آسیب پذیر شامل ویندوز سرور 2008 تا 2019 و ویندوز 7 تا 10 است.

Expmon ، یکی از چندین شرکت امنیتی است که گزارش شده این بهره برداری روز صفر ، به BleepingComputer گفت که روش حمله 100٪ قابل اطمینان است و آن را بسیار خطرناک می کند. هنگامی که کاربر سند را باز می کند ، بدافزار را از منبع از راه دور بارگذاری می کند. Expmon در توییتی نوشت که کاربران نباید هیچ گونه اسناد Office را باز کنند مگر اینکه از منبع کاملاً قابل اعتماد باشند.

فایلی که Expmon کشف کرد یک سند Word (.docx) بود ، اما مایکروسافت این کار را نکرد نشان دادن که بهره برداری محدود به فایل های Word بود. هر سندی که بتواند با MSHTML تماس بگیرد یک بردار بالقوه است. مایکروسافت هنوز راه حلی برای حفره امنیتی ندارد ، اما برخی از روش های کاهش را در گزارش اشکال ذکر کرده است.

علاوه بر احتیاط هنگام باز کردن اسناد آفیس ، اجرای Microsoft Office در پیکربندی پیش فرض خود فایل ها را در حالت نمای محافظت شده باز می کند ، که حملات را کاهش می دهد (Application Guard in Office 360). علاوه بر این ، Microsoft Defender Antivirus و Defender for Endpoint مانع از اجرای سوء استفاده می شوند.

مایکروسافت همچنین می گوید که کاربران می توانند نصب تمام کنترل های ActiveX را در Internet Explorer غیرفعال کنند. این راه حل نیاز به یک فایل رجیستری (.reg) دارد که کاربران می توانند از آن استفاده کنند پیدا کردن در گزارش اشکال اجرای فایل REG ورودی های جدید را به رجیستری ویندوز منتقل می کند. برای اعمال تنظیمات ، راه اندازی مجدد مورد نیاز است.


[ad_2]
Source link