时间:2021-09-09 来源:win10官网 游览量: 次
微软昨天在所有 Windows 和服务器版本中发布了一个漏洞 (CVE-2021-40444)。这涉及可以从特制的 Microsoft Office 文档执行的 MSHTML 中的远程代码执行。
Microsoft 本身已经意识到漏洞利用,并且迄今为止为我们已经熟悉的漏洞提供了解决方法。因为它会影响 Internet Explorer 中的 ActiveX 元素。
“攻击者可以操纵恶意 ActiveX 控件,供托管浏览器渲染引擎的 Microsoft Office 文档使用。然后攻击者必须诱使用户打开恶意文档。与使用管理用户权限的用户相比,其帐户配置为在系统上拥有较少用户权限的用户可能受到的影响较小。”
Microsoft 建议在单个系统上禁用 ActiveX 控件,直到 Microsoft 本身提供补丁。
• 创建一个文本文件并将这些行复制到其中。然后新建文本文件。txt在 ActiveX 中。注册。改名。
Windows 注册表编辑器 5.00 版
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
“1001”=双字:00000003
“1004”=双字:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
“1001”=双字:00000003
“1004”=双字:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
“1001”=双字:00000003
“1004”=双字:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
“1001”=双字:00000003
“1004”=双字:00000003
然后双击启动新的 reg 文件并按照说明进行操作。
“这会将 64 位和 32 位进程的所有 Internet 区域的 URLACTION_DOWNLOAD_SIGNED_ACTIVEX (0x1001) 和 URLACTION_DOWNLOAD_UNSIGNED_ACTIVEX (0x1004) 设置为禁用 (3)。未安装新的 ActiveX 控件。以前安装的 ActiveX 控件将继续运行。”