1?CVE-2021-40444漏洞概述
2021 年 8 月 21 日,MSTIC 觀(guān)察到一名 Mandiant 員工在社交媒體上發(fā)布的帖子,該員工具有跟蹤 Cobalt Strike Beacon 基礎(chǔ)設(shè)施的經(jīng)驗(yàn)。所寫(xiě)文章重點(diǎn)介紹了一個(gè)于 2021 年 8 月 19 日上傳到 VirusTotal的 Microsoft Word 文檔(SHA-256:3bddb2e1a85a9e06b9f9021ad301fdcde33e197225ae1676b8c6d0b416193ecf)。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-476102.html
MSTIC 對(duì)樣本進(jìn)行了分析,確定了文檔中的異常對(duì)象,認(rèn)為可能是未公開(kāi)的漏洞。MSTIC 立即與 Microsoft 安全響應(yīng)中心聯(lián)系,并開(kāi)始進(jìn)行補(bǔ)丁工作。在此過(guò)程中,MSTIC 與 Mandiant 的原始發(fā)現(xiàn)者合作,減少對(duì)該問(wèn)題的公開(kāi)討論,并避免在可用補(bǔ)丁之前引起威脅發(fā)起者對(duì)此問(wèn)題的關(guān)注。Mandiant 與 MSTIC 合作并進(jìn)行了逆向評(píng)估,并將他們的發(fā)現(xiàn)提交給 MSRC(Microsoft Security Response文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-476102.html
到了這里,關(guān)于CVE-2021-40444分析報(bào)告微軟MHTML遠(yuǎn)程命令執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!