Λύση στις συνεχείς επιθέσεις zero-day κατά του Office 365

Η Microsoft κοινοποιήσε σήμερα τον μετριασμό μιας ευπάθειας εκτέλεσης απομακρυσμένου κώδικα στα Windows που χρησιμοποιείται σε στοχευμένες



επιθέσεις

κατά του Office 365 και του Office 2019 στα Windows 10.

Το ελάττωμα βρίσκεται στο MSHTML, τη μηχανή απόδοσης του προγράμματος περιήγησης που χρησιμοποιείται και από έγγραφα του

Microsoft Office

.

1631215932 693 maxresdefault - Λύση στις συνεχείς επιθέσεις zero-day κατά του Office 365


Συνεχείς



επιθέσεις

κατά του Office 365

Το ζήτημα

ασφαλείας

(CVE-2021-40444) επηρεάζει τον Windows Server 2008 έως το 2019 και τα Windows 8.1 έως 10 και έχει επίπεδο σοβαρότητας 8,8 από το μέγιστο 10.

Η Microsoft είναι ενήμερη για στοχευμένες



επιθέσεις

που προσπαθούν να εκμεταλλευτούν την

ευπάθεια

αποστέλλοντας ειδικά δημιουργημένα έγγραφα του

Microsoft Office

σε πιθανά θύματα, αναφέρει η

εταιρεία

σε ένα advisory που κυκλοφόρησε.



Δείτε επίσης:



Office 365: Οι διαχειριστές θα αποκλείουν Active Content σε Trusted Docs

Ωστόσο, η επίθεση ματαιώνεται εάν το

Microsoft Office

εκτελείται με την προεπιλεγμένη διαμόρφωση, όπου ανοίγουν έγγραφα από τον ιστό σε



λειτουργία

Protected View ή Application Guard για το Office 365.

Το Protected View είναι μια



λειτουργία

μόνο για ανάγνωση που έχει απενεργοποιήσει τις περισσότερες



λειτουργίες

επεξεργασίας, ενώ το Application Guard απομονώνει μη αξιόπιστα έγγραφα, απαγορεύοντας την πρόσβαση σε εταιρικούς πόρους, στο intranet ή σε άλλα αρχεία του συστήματος.

Τα



συστήματα

με ενεργά τα



Microsoft Defender

Antivirus και Defender for Endpoint (έκδοση 1.349.22.0 και άνω) επωφελούνται από την



προστασία

από προσπάθειες για exploit του CVE-2021-40444.

Η εταιρική



πλατφόρμα

ασφάλειας της Microsoft θα εμφανίζει



ειδοποιήσεις

σχετικά με αυτήν την επίθεση ως “Suspicious Cpl File Execution”.

Ερευνητές από πολλαπλές



εταιρείες

κυβερνοασφάλειας πιστώνονται την εύρεση και την αναφορά της ευπάθειας: Haifei Li της EXPMON, Dhanesh Kizhakkinan, Bryce Abdo και Genwei Jiang – και οι τρεις του Microsoft Security Intelligence.



Δείτε επίσης:




Στη φυλακή υπάλληλος IT που διέγραψε 1.200






Microsoft Office

365 accounts του πρώην εργοδότη του

Σε ένα tweet σήμερα, η EXPMON (exploit monitor) λέει ότι βρήκαν την

ευπάθεια

μετά τον εντοπισμό μιας «εξαιρετικά εξελιγμένης επίθεσης zero-day» που απευθυνόταν στους χρήστες του

Microsoft Office

.

EXPMONBug 40444 - Λύση στις συνεχείς επιθέσεις zero-day κατά του Office 365

Οι ερευνητές της EXPMON αναπαρήγαγαν την επίθεση στο πιο πρόσφατο Office 2019/Office 365 στα Windows 10.


Λύση για τις



επιθέσεις

zero-day CVE-2021-40444

Καθώς δεν υπάρχει διαθέσιμη



ενημέρωση


ασφαλείας

αυτήν τη στιγμή, η Microsoft παρείχε τον ακόλουθο τρόπο αντιμετώπισης – απενεργοποιήστε την εγκατάσταση όλων των στοιχείων ελέγχου ActiveX στον



Internet Explorer

.

Μια



ενημέρωση

μητρώου των Windows διασφαλίζει ότι το ActiveX καθίσταται ανενεργό για όλους τους ιστότοπους, ενώ τα ήδη διαθέσιμα στοιχεία ελέγχου ActiveX θα συνεχίσουν να λειτουργούν.

Οι χρήστες πρέπει να αποθηκεύσουν το παρακάτω αρχείο με την επέκταση .REG και να το εκτελέσουν για να το εφαρμόσουν στo “Policy hive”. Μετά την επανεκκίνηση του συστήματος, θα πρέπει να εφαρμοστεί το νέο configuration.

Καθώς οι



ενημερώσεις

δεν είναι ακόμη διαθέσιμες για το CVE-2021-40444, κυκλοφόρησαν την ακόλουθη λύση που εμποδίζει τα στοιχεία ελέγχου ActiveX να εκτελούνται στον



Internet Explorer

και



εφαρμογές

που ενσωματώνουν το





πρόγραμμα

περιήγησης.



Δείτε επίσης:



Microsoft: Μετριάστηκε το

πρόβλημα

στα Teams, Office 365 και Azure

Για να



απενεργοποιήσετε

τα στοιχεία ελέγχου ActiveX, ακολουθήστε τα εξής βήματα:

1.Ανοίξτε το Notepad και επικολλήστε το ακόλουθο κείμενο σε ένα αρχείο κειμένου. Στη συνέχεια, αποθηκεύστε το αρχείο ως

disable-activex.reg.

Βεβαιωθείτε ότι έχετε ενεργοποιήσει την εμφάνιση των επεκτάσεων αρχείου για τη σωστή



δημιουργία

του Registry file.

1631215933 435 3 - Λύση στις συνεχείς επιθέσεις zero-day κατά του Office 365

2.Βρείτε το πρόσφατα δημιουργημένο

disable-activex.reg

και κάντε διπλό κλικ σε αυτό. Όταν εμφανίζεται ένα prompt UAC, κάντε κλικ στο κουμπί

Yes

για να εισάγετε τα Registry entries.

3.Επανεκκινήστε τον



υπολογιστή

σας για να εφαρμόσετε το νέο configuration.

Μόλις κάνετε επανεκκίνηση του



υπολογιστή

σας, τα στοιχεία ελέγχου ActiveX θα απενεργοποιηθούν στον

Internet Explorer

.

Όταν η Microsoft κυκλοφορήσει μια επίσημη



ενημέρωση


ασφαλείας

για αυτήν την

ευπάθεια

, μπορείτε να καταργήσετε αυτήν την προσωρινή



επιδιόρθωση

Registry διαγράφοντας με μη αυτόματο τρόπο τα δημιουργημένα Registry keys.

Πηγή πληροφοριών: bleepingcomputer.com


Πηγή SecNews.gr

Google News - Λύση στις συνεχείς επιθέσεις zero-day κατά του Office 365

Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


1 Σχόλιο

  1. Λύση στις συνεχείς επιθέσεις zero-day κατά του Office 365 – O Efialtis

    […] εδώ Λύση στις συνεχε&#9… για να διαβάσετε […]


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.