Новая публикация в блоге «Лаборатории Касперского»: Уязвимость в Internet Explorer угрожает пользователям Microsoft Office
Компания Microsoft сообщила об уязвимости нулевого дня CVE-2021-40444, эксплуатация которой может привести к удаленному исполнению вредоносного кода на компьютере жертвы. Что еще хуже, эту уязвимость, по данным самой же Microsoft, уже активно эксплуатируют злоумышленники при атаках на Microsoft Office.
Детали уязвимости CVE-2021-40444
Сама по себе уязвимость найдена в MSHTML, движке браузера Internet Explorer, который в наше время мало кто использует (даже сама Microsoft настоятельно рекомендует переходить на более современный браузер Edge). Однако IE по-прежнему остается компонентом современных операционных систем — как пользовательских, так и серверных.
Как злоумышленники атакуют Office через уязвимость CVE-2021-40444
Для атаки злоумышленники создают специальный документ Microsoft Office и каким-либо образом передают его жертве (логично предположить, что чаще всего пересылают по электронной почте). В документ встроен вредоносный элемент управления ActiveX, который и позволяет исполнить произвольный код.
Далее все, что нужно злоумышленникам, — как-то убедить жертву открыть файл. Согласно официальной информации, люди, работающие с привилегиями администраторов, более уязвимы к атакам через CVE-2021-40444, чем рядовые пользователи.
Как обезопасить свою компанию от уязвимости CVE-2021-40444?
Microsoft обещает провести тщательное расследование и, если это потребуется, выпустить официальное обновление операционных систем. Однако патч следует ждать не ранее 14 сентября, в очередной патчевый вторник. В нормальных условиях компания не объявляла бы об уязвимости до выхода патча, но из-за того, что злоумышленники уже эксплуатируют CVE-2021-40444, эксперты Microsoft рекомендуют воспользоваться временным решением.
Решение сводится к запрету на установку новых элементов управления ActiveX. Сделать это можно через системный реестр, путем добавления нескольких ключей. Подробные инструкции можно найти на сайте Microsoft (в разделе Workarounds).
Специалисты «Лаборатории Касперского» также рекомендуют:
Обезопасить корпоративную почту от атак, установив защитное решение на уровне корпоративного почтового шлюза или ж усилив штатные защитные механизмы Microsoft Office 365.
Снабдить все компьютеры сотрудников защитными решениями, способными выявлять эксплуатацию уязвимостей.
Периодически повышать осведомленность сотрудников о современных киберугрозах. В частности, им следует напоминать, что не стоит открывать документы, полученные из недоверенных источников, и уж тем более не следует без нужды включать режим редактирования.
Полный текст публикации читайте на сайте.