HKCERT 呼吁本地微软视窗用户提防针对严重保安漏洞的恶意攻击

(香港,2021年9月13日) 香港生产力促进局辖下的香港电脑保安事故协调中心(HKCERT)呼吁本地微软视窗用户提防最近在多个版本的操作系统中发现的严重漏洞。该漏洞已被黑客广泛利用,而到目前为止,微软仍没有提供保安更新修復该漏洞,但已推出临时解决方法,建议用户可以寻求资讯科技技术人员协助执行,并密切留意相关攻击的事态发展和保安更新消息。

微软指出,这个漏洞存在于Office内用作呈现网页内容的MSHTML元件中。攻击者可诱使用户开启一个内含ActiveX控制项的特制Office文件。用户一旦开启了这个文件档案,攻击者就能够向目标系统遥距执行恶意程式码。虽然微软表示旗下的微软 Defender Antivirus 及微软 Defender for Endpoint可以侦测该漏洞和为系统提供相关保护,但用户最好切勿开启任何不明来歷及可疑的Office文件,并且保持微软 Defender Antivirus 及微软 Defender for Endpoint更新。

为免受到该保安漏洞影响,资讯科技管理员可考虑採用微软的临时解决方法,暂停安装ActiveX控制项。已安装的 ActiveX 控制项将继续正常运行,但新版本则不会被安装,包括含恶意程式码的ActiveX控制项。另外,微软在本周即将发佈九月份的保安更新,用户可浏览或订阅HKCERT网站的保安公告,以获取最新消息。

如欲了解更多详情,请参阅HKCERT保安公告[1] 或微软保安指引[2]。用户想进一步查询,欢迎通过电邮 hkcert@hkcert.org 或24小时热线电话 8105 6060 与HKCERT联络。HKCERT 会继续密切留意此漏洞的最新动态,如有进一步消息,会适时对外发布。

参考连结:
[1] https://www.hkcert.org/tc/security-bulletin/microsoft-windows-remote-code-execution-vulnerability_20210908
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444

- 完 -