人工智能黑客--黑客如何在网络攻击中使用人工智能

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

微软报告零日漏洞 CVE-2021-40444,以及您可以采取的措施

Vinh Lam,高级技术项目经理
分享此贴

微软于 2021 年 9 月 7 日证实,Windows 10 中出现了一个远程代码执行(RCE)漏洞。该漏洞被归类为 CVE-2021-40444 [1],可使网络犯罪分子远程控制被入侵的系统,并在野外创建零日攻击。

该缺陷存在于 Internet Explorer 的浏览器渲染引擎 MSHTML 中。该引擎也用于 Microsoft Office 文档。据了解,CVE-2021-40444目前被用于发送Cobalt Strike有效载荷--一种常用的威胁仿真框架。

EXPMON 的一名研究人员在一条推文中首次发现了这一零日漏洞,他说:"Office 用户对 Office 文件要格外谨慎"。他们已于 9 月 5 日周日向微软报告了这一事件。此后不久,微软也发布了安全咨询,建议在公司调查期间采取变通方法。9 月 14 日,微软修复了该漏洞[2]。

攻击者如何利用 CVE-2021-40444

网络犯罪分子可能会在 Microsoft Office 文档(.docx)中制作恶意 ActiveX 控件。该文档充当 MSTHML 浏览器渲染引擎和 OLEObject 的主机,而 OLEObject 则指向构建的网页。

Microsoft Word 文件中的 OLEObject
图 1:Microsoft Word 文件中的 OLEObject


然后,攻击者必须欺骗目标打开该文件。打开后,MSTHML 引擎将利用 ActiveX 控件运行带有混淆脚本的 HTML 文件,然后下载恶意软件有效载荷或远程访问控件。 

触发 MSHTML 运行带有混淆脚本的 HTML 文件
图 2:触发 MSHTML 运行带有混淆脚本的 HTML 文件


微软指出,与没有用户权限或用户权限较少的用户相比,拥有管理员权限的用户更容易受到此类攻击。

缓解和解决方法

微软建议,在 Internet Explorer 中禁用所有 ActiveX 控制安装可帮助减轻当前的攻击。这可以通过使用本地组策略编辑器更新注册表配置组策略来实现。禁用后,新的 ActiveX 控件将无法安装,而以前的 ActiveX 控件将继续运行。

Deep CDR 如何防范零日攻击

内容解除武装和重建(CDR)有助于降低与这一漏洞相关的风险。 Deep CDR假定所有文件都是恶意的,然后对文件组件进行消毒和重建,以确保安全内容的完全可用性。该技术可有效 "解除 "所有基于文件的威胁、复杂的沙盒感知威胁以及配备恶意软件规避技术(如完全无法检测的恶意软件或混淆)的威胁。

在这种情况下,Deep CDR 技术会删除文档文件中所有潜在的威胁对象,如 OLEObject 和 ActiveX。经过净化处理后,文档不再包含恶意 HTML 链接。

Deep CDR 清除潜在威胁对象
图 3:Deep CDR 清除潜在威胁对象


MetaDefender Cloud检测到的威胁已被扫描,扫描结果支持清除操作:

MetaDefender Cloud检测到的威胁
图 4:MetaDefender Cloud检测到的威胁


消毒后,结果显示 OLEObject 已被删除,文件可以安全打开:

MetaDefender Cloud的消毒文件状态
图 5:MetaDefender Cloud的消毒文件状态

关于Deep CDR

Deep CDR 技术是市场上的领先技术,具有多级归档处理、文件再生准确性和支持 100 多种文件类型等卓越功能。我们的技术能让您深入了解正在清除哪些数据以及如何清除这些数据,让您做出明智的选择并定义配置,以满足您的使用情况。结果如何?在几毫秒内消除 100% 威胁的安全文件,因此不会中断您的工作流程。

要了解有关Deep CDR 以及OPSWAT 如何保护贵组织的更多信息,请与我们的关键基础设施网络安全专家联系

参考资料

[1] "Microsoft MSHTML 远程代码执行漏洞"。2021.微软安全响应中心。https://msrc.microsoft.com/upd...

[2] "Microsoft patches actively exploited MSHTML zero-day RCE (CVE-2021-40444)".2021 年 9 月 14 日。Help Net Security.https://www.helpnetsecurity.co...

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。