【IT員工注意】Microsoft呼籲用家手動緩解Office零日漏洞

    Microsoft 剛釋出一項針對 Office 漏洞的緩解方法,稱黑客可向目標用家發送一個特製 Office 文件,引誘對方打開然後利用該漏洞,將惡意軟件下載至電腦設備。由於現時未有更新檔案提供,企業 IT 部門必須手動堵塞漏洞。

    今次 Microsoft Office 漏洞由多個安全專家共同發現,其中一個屬於威脅監測公司 EXPMON 的專家 Haifei Li 指出,由於他偵測到有黑客嘗試利用一個高精密的零日漏洞嘗試攻 Microsoft Office 用家,才會發現相關漏洞。該項被標籤為 CVE-2021-40444 的安全風險系數為 8.8/10,同時會影響多個作業系統,包括 Windows Server 2008 至 2019,以及 Windows 8.1 至 10。

    Microsoft 方面解釋整個攻擊流程,黑客首先會向目標人物發送一個特製 DOCX 文件,當文件被打開,就會啟動內裏的 ActiveX 惡意程序,自動觸發 Intel Explorer 去打開一個網頁並下載惡意軟件,專家稱黑客是利用了一種稱之為 Cpl File Execution 的技巧,才能達成入侵過程。不過,Microsoft 方面指這種攻擊對一直採用 Office 原廠設定的用家無效,因為 Office 在打開這類從網站上讀取的文件或網站時,會在一個僅限閱讀的 Protected View 或 Application Guard 模式中打開,因此黑客無法使用其他資源完成入侵流程。

    現階段 Microsoft 未能為這項漏洞提供安全更新檔,但就提供了緩解方法,就是手動關閉 Internet Explorer 的 ActiveX control 安裝功能,詳細方法可參考官網。至於 Microsoft Defender Antivirus 及 Defender for Endpoint 的用家可以不用理會,因為相關安全風險標籤已加進資料庫,系統已經會自動執行攔截。

    資料來源:https://bit.ly/3tqcHHL

    #ActiveX #ApplicationGuard #EXPMON #Microsoft #Office #Office365 #ProtectedView #Windows #WindowsServer

    相關文章