CVE-2007-0671
Microsoft Office
2025-08-12
Microsoft Office Excel contains a remote code execution vulnerability that can be exploited when a specially crafted Excel file is opened. This malicious file could be delivered as an email attachment or hosted on a malicious website. An attacker could leverage this vulnerability by creating a specially crafted Excel file, which, when opened, allowing an attacker to execute remote code on the affected system.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2007-0671 связана с ошибкой обработки данных в Microsoft Office Excel, которая приводит к повреждению памяти.
- Злоумышленник может создать специально подготовленный файл Excel (обычно с расширением
.xls), содержащий вредоносный код. - Доставка эксплойта чаще всего осуществляется методами социальной инженерии: через вложения в фишинговых письмах или при скачивании файла с вредоносного веб-сайта.
- Для успешной эксплуатации требуется взаимодействие с пользователем — жертва должна вручную открыть вредоносный файл.
- При открытии файла происходит выполнение произвольного кода (RCE) в контексте прав текущего пользователя. Если пользователь работает с правами администратора, злоумышленник получает полный контроль над скомпрометированной системой.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официального патча от Microsoft.
- Установите обновление безопасности, выпущенное в рамках бюллетеня MS07-015 (KB932600 или заменяющие его более новые кумулятивные обновления).
- Поскольку уязвимость затрагивает устаревшие версии Microsoft Office (2000, XP, 2003, 2007), настоятельно рекомендуется полностью отказаться от их использования и мигрировать на актуальные, поддерживаемые версии (Microsoft 365 или Office 2021/2024).
- Настройте автоматическое обновление операционной системы и продуктов Microsoft через WSUS, SCCM или Windows Update.
Для принудительного поиска и установки обновлений на современных системах через модуль PSWindowsUpdate используйте команду:
Install-WindowsUpdate -MicrosoftUpdate -AcceptAll -AutoReboot
Временные меры
Если немедленная установка обновлений или миграция на новые версии Office невозможна, необходимо внедрить компенсирующие меры для снижения риска эксплуатации.
- Настройте почтовые шлюзы (Email Security Gateway) и антиспам-фильтры на блокировку или помещение в карантин писем с вложениями устаревших форматов Excel (
.xls,.xla). - Внедрите политику блокировки файлов (File Block Policy) через Group Policy (GPO), чтобы запретить открытие файлов Excel форматов Office 97-2003.
- Обеспечьте работу пользователей в системе исключительно с правами стандартного пользователя (Principle of Least Privilege), чтобы ограничить ущерб в случае успешного выполнения кода.
- Проведите внеочередной инструктаж сотрудников по информационной безопасности, акцентируя внимание на недопустимости открытия неожиданных вложений от неизвестных отправителей.
- Используйте режим защищенного просмотра (Protected View) и Application Guard для изоляции потенциально опасных документов.
Для создания правила на сервере Microsoft Exchange, блокирующего входящие письма с устаревшими файлами Excel, используйте следующую команду:
New-TransportRule -Name "Block Legacy Excel Attachments" -AttachmentExtensionMatchesWords "xls","xla" -RejectMessageReasonText "Вложение заблокировано политикой безопасности компании (CVE-2007-0671)."
Для включения строгой проверки файлов Excel через реестр (File Validation) выполните:
Reg add "HKCU\Software\Policies\Microsoft\Office\16.0\Excel\Security\FileValidation" /v EnableOnLoad /t REG_DWORD /d 1 /f