除了共享工作漏洞,威胁者之间不共享教程,以帮助其他人利用最近发现的制作自己的攻击零日漏洞在Internet Explorer中的浏览器引擎三叉戟,也被称为MSHTML,据报道。
打开百度APP看高清图片
微软上周披露了该漏洞,编号为 CVE-2021-40444,称其可以通过带有 ActiveX 内容的恶意文档被武器化,从而在受害者的计算机上远程执行命令。
微软披露后不久,安全研究人员能够发现的文档使用ActiveX内容专门利用CVE-2021-40444的优势在互联网上。
BleepingComputer现在报告说,威胁行为者已经开始在地下黑客论坛上传播有关该漏洞的指南和信息,以帮助其他恶意用户根据 CVE-2021-40444 进行攻击。
没有治愈,只有缓解
尽管软件公司不会披露漏洞,但在漏洞修复之前,安全供应商 EXPMON 和 Mandiant 都发现了该漏洞被利用后,微软被迫出手。
作为回应,微软决定公开该漏洞和共享缓解措施,其中包括在 Windows 资源管理器中阻止 ActiveX 控件和Microsoft Office文档预览,以消除漏洞利用,即使该软件巨头正在努力创建补丁来堵住漏洞。
然而,研究人员已经能够修改漏洞不使用 ActiveX,有效地绕过微软的缓解措施。据报道,威胁行为者已经发现了这种变通方法,并用它来创建更多虚假的文档和说明。
据报道,这些信息易于理解,任何人都可以创建自己的 CVE-2021-40444 漏洞利用版本。
然而,好消息是Microsoft Defender等安全程序已具备检测和标记此类恶意文档的能力,这是在没有官方修复程序的情况下用户所能期望的最佳状态。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.