跳至主內容

Microsoft Windows 遠端執行程式碼漏洞

最後更新 2021年09月16日 發佈日期: 2021年09月08日 6200 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

於 Microsoft Windows 發現一個漏洞,遠端使用者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。

 

這個漏洞影響一個用於Office內用作呈現網頁內容的MSHTML元件。攻擊者可誘導用戶開啟內含惡意Active X控制的特製Office文件,從而入侵目標系統。用戶一旦開啟了這個文件,攻擊者就能在目標系統上遠端執行惡意程式碼。另外,低權限用戶所受的影響會比管理員帳號用戶為低。

 

注意
CVE-2021-40444 漏洞正被廣泛利用。

 

[重要更新 2021年9月15日] 微軟於 2021 年 9 月 15 日發佈 9 月份的保安更新中,推出修補此漏洞的程式,請從 微軟每月保安更新 (2021 年 9 月) 取得詳情。

 

[更新於 2021-09-16] 風險程度相應地由極高度風險降低到高度風險。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • Microsoft Windows 7
  • Microsoft Windows 8.1
  • Microsoft Windows 10
  • Microsoft Windows RT 8.1
  • Microsoft Windows Server version 20H2
  • Microsoft Windows Server version 2004
  • Microsoft Windows Server 2008
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2022

 

詳情請參閱以下連結﹕

 


解決方案

[重要更新 2021年9月15日]

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 安裝軟件供應商提供的修補程式。

 

如未能即時安裝修補程式,請先執行臨時處理方法。

 

對於以上提及的受影響系統,請執行以下臨時處理方法停用ActiveX 控制:

 

  1. 在文字檔中貼上以下內容,並儲存成.reg副檔名:
    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
    "1001"=dword:00000003
    "1004"=dword:00000003
  2. 連按兩下上述的.reg檔案以套用至你的登錄檔。
  3. 重啟系統確定新的設定已被套用。

 

臨時處理方法的影響

這個設定將所有網絡區域中64-bit及32-bit的執行程序URLACTION_DOWNLOAD_SIGNED_ACTIVEX (0x1001) 及 URLACTION_DOWNLOAD_UNSIGNED_ACTIVEX (0x1004) 設為DISABLE (3)。新的ActiveX控制不會被安裝。而舊有的ActiveX控制會繼續執行。

 

如何將臨時處理方法還原

刪除在臨時處理方法中加入的登錄檔。


漏洞識別碼


資料來源


相關連結