Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not your credentials, you should your web host.

Connection Type

▷ Como corrigir a vulnerabilidade CVE-2023-40444 via Office no Windows 10

Como corrigir a vulnerabilidade CVE-2023-40444 via Office no Windows 10

Nota: O seguinte artigo irá ajudá-lo com: Como corrigir a vulnerabilidade CVE-2021-40444 via Office no Windows 10

A Microsoft resumiu uma vulnerabilidade de execução remota de código no MSHTML e forneceu possíveis soluções alternativas. A vulnerabilidade de segurança é MITRE CVE-2021-40444, segundo a qual um invasor pode entrar no sistema usando documentos do Microsoft Office especialmente criados. Ele poderia criar um controle ActiveX malicioso que um documento do Microsoft Office pode usar e persuadir o usuário a abrir o documento. Obviamente, os usuários com privilégios istrativos correm mais riscos do que aqueles com menos direitos. Felizmente, existe uma solução alternativa para resolver a vulnerabilidade do Office CVE-2021-40444 no Windows.

Para proteger o Windows dessa vulnerabilidade, o Microsoft Defender Antivirus e o Microsoft Defender for Endpoint devem ter a atualização mais recente. Você pode verificar as informações da versão e seguir Como verificar as atualizações de proteção para definições de ameaças para manter o aplicativo atualizado. Se você estiver usando atualizações automáticas, nenhuma ação adicional será necessária. Os usuários do Windows Enterprise que controlam as atualizações devem escolher a compilação de detecção pelo menos 1.349.22.0 e implantá-la em seus ambientes. Os alertas serão mostrados como Execução de arquivo l suspeito pelo Microsoft Defender para Endpoint.

Vulnerabilidade CVE-2021-40444 para o Office por meio de controle ActiveX mal-intencionado no Windows

Aqui está como corrigir a vulnerabilidade do Office CVE-2021-40444 no Windows 10 –

Desabilitar a instalação de todos os controles ActiveX no Internet Explorer (IE) usando as modificações do registro atenuará com êxito esse ataque. Observe que os controles ActiveX instalados anteriormente estarão em execução e não exporão essa vulnerabilidade CVE. Para desabilitar a instalação de controles ActiveX no Internet Explorer em todas as zonas, siga as etapas –

  1. Clique com o botão direito do mouse na área de trabalho e selecione Novo > Documento de texto
  2. Dê um duplo clique e abra o ‘documento’.
  3. Copie o seguinte texto e cole no documento
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003

]"1001"=dword:00000003 "1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones]
"1001"=dword:00000003 "1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones]
"1001"=dword:00000003 "1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones]
"1001"=dword:00000003 "1004"=dword:00000003[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\InternetSettings\Zones

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\InternetSettings\Zones

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003

]"1001"=dword:00000003 "1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones]
"1001"=dword:00000003 "1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones]
"1001"=dword:00000003 "1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\WOW6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\Zones]
"1001"=dword:00000003 "1004"=dword:00000003

  1. Clique em arquivos em seguida Salvar como
  2. A seguir, clique em Salvar como tipo e selecione – Todos os arquivos (*.*).
  3. Escreva o nome do arquivo – disableactivexcontrol.reg (ou algum outro que lhe agrade, mas a extensão .reg é obrigatória).
  4. Agora, clique Salvar.
  5. Vá para a área de trabalho e clique com o botão direito do mouse em disableactivexcontrol.reg e selecione Mesclar.
  6. Selecionar Sim se o UAC for solicitado.
  7. Na caixa de diálogo de confirmação (chamada Editor do Registro), clique em ‘Sim’.
  8. Reinicie o computador para proteger o sistema.

Se você não quer se incomodar em criar o arquivo reg, aqui está o link de direto para corrigir a vulnerabilidade CVE-2021-40444 –

  1. Baixe disableactivexcontrol.zip e extraia o arquivo.
  2. Agora clique com o botão direito do mouse em disableactivexcontrol.reg e escolha ‘Merge’.
  3. Siga o o dado acima para completar.

Essa modificação do registro definirá o estado URLACTION__SIGNED_ACTIVEX (0x1001) e URLACTION__UNSIGNED_ACTIVEX (0x1004) para DISABLED (3) para todas as zonas da Internet para processos de 64 bits e 32 bits. Além disso, novos controles ActiveX não serão instalados. Os controles ActiveX instalados anteriormente continuarão em execução. A Microsoft virá com uma atualização mais tarde para resolver isso

Fonte – Guia de segurança.

Atualizar –

0patch twittou que uma correção oficial para o CVE-2021-40444 foi lançada. Seguindo seu plano, eles criarão um micropatch para as versões afetadas do Windows e o enviarão para os dispositivos –

Isso é tudo!!

Table of Contents