CVE-2007-0671

Microsoft Office

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-08-12

Официальное описание

Microsoft Office Excel contains a remote code execution vulnerability that can be exploited when a specially crafted Excel file is opened. This malicious file could be delivered as an email attachment or hosted on a malicious website. An attacker could leverage this vulnerability by creating a specially crafted Excel file, which, when opened, allowing an attacker to execute remote code on the affected system.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2007-0671 связана с ошибкой обработки данных в Microsoft Office Excel, которая приводит к повреждению памяти.

  • Злоумышленник может создать специально подготовленный файл Excel (обычно с расширением .xls), содержащий вредоносный код.
  • Доставка эксплойта чаще всего осуществляется методами социальной инженерии: через вложения в фишинговых письмах или при скачивании файла с вредоносного веб-сайта.
  • Для успешной эксплуатации требуется взаимодействие с пользователем — жертва должна вручную открыть вредоносный файл.
  • При открытии файла происходит выполнение произвольного кода (RCE) в контексте прав текущего пользователя. Если пользователь работает с правами администратора, злоумышленник получает полный контроль над скомпрометированной системой.

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официального патча от Microsoft.

  • Установите обновление безопасности, выпущенное в рамках бюллетеня MS07-015 (KB932600 или заменяющие его более новые кумулятивные обновления).
  • Поскольку уязвимость затрагивает устаревшие версии Microsoft Office (2000, XP, 2003, 2007), настоятельно рекомендуется полностью отказаться от их использования и мигрировать на актуальные, поддерживаемые версии (Microsoft 365 или Office 2021/2024).
  • Настройте автоматическое обновление операционной системы и продуктов Microsoft через WSUS, SCCM или Windows Update.

Для принудительного поиска и установки обновлений на современных системах через модуль PSWindowsUpdate используйте команду:

Install-WindowsUpdate -MicrosoftUpdate -AcceptAll -AutoReboot

Временные меры

Если немедленная установка обновлений или миграция на новые версии Office невозможна, необходимо внедрить компенсирующие меры для снижения риска эксплуатации.

  • Настройте почтовые шлюзы (Email Security Gateway) и антиспам-фильтры на блокировку или помещение в карантин писем с вложениями устаревших форматов Excel (.xls, .xla).
  • Внедрите политику блокировки файлов (File Block Policy) через Group Policy (GPO), чтобы запретить открытие файлов Excel форматов Office 97-2003.
  • Обеспечьте работу пользователей в системе исключительно с правами стандартного пользователя (Principle of Least Privilege), чтобы ограничить ущерб в случае успешного выполнения кода.
  • Проведите внеочередной инструктаж сотрудников по информационной безопасности, акцентируя внимание на недопустимости открытия неожиданных вложений от неизвестных отправителей.
  • Используйте режим защищенного просмотра (Protected View) и Application Guard для изоляции потенциально опасных документов.

Для создания правила на сервере Microsoft Exchange, блокирующего входящие письма с устаревшими файлами Excel, используйте следующую команду:

New-TransportRule -Name "Block Legacy Excel Attachments" -AttachmentExtensionMatchesWords "xls","xla" -RejectMessageReasonText "Вложение заблокировано политикой безопасности компании (CVE-2007-0671)."

Для включения строгой проверки файлов Excel через реестр (File Validation) выполните:

Reg add "HKCU\Software\Policies\Microsoft\Office\16.0\Excel\Security\FileValidation" /v EnableOnLoad /t REG_DWORD /d 1 /f