НКЦКИ: уязвимость в Microsoft MSHTML используется в ходе проведения целевых компьютерных атак

НКЦКИ: уязвимость в Microsoft MSHTML используется в ходе проведения целевых компьютерных атак

НКЦКИ: уязвимость в Microsoft MSHTML используется в ходе проведения целевых компьютерных атак

Национальный координационный центр по компьютерным инцидентам (НКЦКИ) уведомляет о наличии опасной уязвимости «нулевого дня» CVE-2021-40444 в Microsoft MSHTML, которую активно используют злоумышленники при внедрении различного вредоносного программного обеспеченияя (ВПО) в ходе проведения целевых компьютерных атак.

Уязвимость затрагивает Microsoft Windows версий 7, 8.1, 10 и Microsoft Windows Server версий 2008, 2012, 2016, 2019, 2022. Она связана с некорректной проверкой входных данных в компоненте MSHTML. Эксплуатация уязвимости позволяет удаленному злоумышленнику выполнить произвольный код в целевой системе посредством открытия пользователем специально сформированного документа Microsoft Office.

НКЦКИ отмечает, что с учетом повышенного интереса злоумышленников к указанной уязвимости и наличия в открытом доступе средств эксплуатации создаются предпосылки для массового заражения пользователей различным ВПО. В настоящее время имеются факты о доставке таким образом ВПО Cobalt Strike.

НКЦКИ рекомендует принять следующие меры по нейтрализации угрозы:

  1. Обновить операционную систему Microsoft Windows.

    Ссылки для обновлений различных версий Microsoft Windows доступны по ссылке.
  2. Обновить используемые антивирусные средства.
  3. Проверить на ресурсах ИТС и в сетевом трафике наличие индикаторов компрометации, представленных в файле «IOC20210910.csv».
  4. Провести мероприятия, нацеленные на повышение бдительности и осведомленности сотрудников компании в части противодействия фишинговым атакам и иным методам социальной инженерии.
  5. При получении электронных писем с приложенным файлами производить их проверку антивирусными средствами или средствами динамического анализа. В случае выявления признаков компрометации ИТС Вашей компании сообщить об этом в НКЦКИ.

Бюллетень НКЦКИ об указанной уязвимости опубликован по ссылке.

Скачать индикаторы вредоносной активности в формате CSV:  

Скачать бюллетень НКЦКИ в формате PDF: