除了共享工作漏洞,威胁者之间不共享教程,以帮助其他人利用最近发现的制作自己的攻击零日漏洞在InternetExplorer中的浏览器引擎三叉戟,也被称为MSHTML,据报道。微软上周披露了该漏洞,编号为CVE-2021-40444,称其可以通过带有ActiveX内容的恶意文档被武器化,从而在受害者的计算机上远程执行命令。
微软披露后不久,安全研究人员能够发现的文档使用ActiveX内容专门针对利用CVE-2021-40444的优势在 上。
我们正在研究我们的读者如何将VPN与Netflix等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过60秒的时间,如果您能与我们分享您的经验,我们将不胜感激。
BleepingComputer现在报告说,威胁行为者已经开始在地下黑客论坛上传播有关该漏洞的指南和信息,以帮助其他恶意用户根据CVE-2021-40444进行攻击。
尽管软件公司不会披露漏洞,但在漏洞修复之前,安全供应商EXPMON和Mandiant都发现了该漏洞被利用后,微软被迫出手。
作为回应,微软决定公开该漏洞和共享缓解措施,其中包括在Windows资源管理器中阻止ActiveX控件和MicrosoftOffice文档预览,以消除漏洞利用,即使该软件巨头正在努力创建补丁来堵住漏洞。
然而,研究人员已经能够修改漏洞不使用ActiveX,有效地绕过微软的缓解措施。据报道,威胁行为者已经发现了这种变通方法,并用它来创建更多虚假的文档和说明。
据报道,这些信息易于理解,任何人都可以创建自己的CVE-2021-40444漏洞利用版本。
然而,好消息是MicrosoftDefender等安全程序已具备检测和标记此类恶意文档的能力,这是在没有官方修复程序的情况下用户所能期望的最佳状态。
标签: