Новая публикация в блоге «Лаборатории Касперского»: Уязвимость в Internet Explorer угрожает пользователям Microsoft Office

09.09.2021 Распечатать новость

Компания Microsoft сообщила об уязвимости нулевого дня CVE-2021-40444, эксплуатация которой может привести к удаленному исполнению вредоносного кода на компьютере жертвы. Что еще хуже, эту уязвимость, по данным самой же Microsoft, уже активно эксплуатируют злоумышленники при атаках на Microsoft Office.

Детали уязвимости CVE-2021-40444

Сама по себе уязвимость найдена в MSHTML, движке браузера Internet Explorer, который в наше время мало кто использует (даже сама Microsoft настоятельно рекомендует переходить на более современный браузер Edge). Однако IE по-прежнему остается компонентом современных операционных систем — как пользовательских, так и серверных.

Как злоумышленники атакуют Office через уязвимость CVE-2021-40444

Для атаки злоумышленники создают специальный документ Microsoft Office и каким-либо образом передают его жертве (логично предположить, что чаще всего пересылают по электронной почте). В документ встроен вредоносный элемент управления ActiveX, который и позволяет исполнить произвольный код.

Далее все, что нужно злоумышленникам, — как-то убедить жертву открыть файл. Согласно официальной информации, люди, работающие с привилегиями администраторов, более уязвимы к атакам через CVE-2021-40444, чем рядовые пользователи.

Как обезопасить свою компанию от уязвимости CVE-2021-40444?

Microsoft обещает провести тщательное расследование и, если это потребуется, выпустить официальное обновление операционных систем. Однако патч следует ждать не ранее 14 сентября, в очередной патчевый вторник. В нормальных условиях компания не объявляла бы об уязвимости до выхода патча, но из-за того, что злоумышленники уже эксплуатируют CVE-2021-40444, эксперты Microsoft рекомендуют воспользоваться временным решением.

Решение сводится к запрету на установку новых элементов управления ActiveX. Сделать это можно через системный реестр, путем добавления нескольких ключей. Подробные инструкции можно найти на сайте Microsoft (в разделе Workarounds).

Специалисты «Лаборатории Касперского» также рекомендуют:

Полный текст публикации читайте на сайте.

Служба поддержки
Возникли вопросы?