CVE-2009-0557

Microsoft Office

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-06-08

Официальное описание

Microsoft Office contains an object record corruption vulnerability that allows remote attackers to execute code via a crafted Excel file with a malformed record object.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2009-0557 представляет собой критическую уязвимость в Microsoft Office (преимущественно в Microsoft Excel), связанную с повреждением записей объектов (Object Record Corruption). Проблема возникает из-за некорректной обработки специально сформированных записей в файлах формата Excel (.xls).

Злоумышленник может создать вредоносный файл, который при открытии вызывает переполнение буфера или повреждение памяти. Это позволяет выполнить произвольный код (RCE) в контексте текущего пользователя. Уязвимость активно эксплуатировалась в целевых атаках через фишинговые письма с вложениями.

Как исправить

Основным способом устранения является установка официальных обновлений безопасности от Microsoft (бюллетень MS09-009).

  1. Для автоматического исправления запустите Центр обновления Windows (Windows Update) и установите все критические обновления для пакета Microsoft Office.

  2. Для ручной установки выберите соответствующий пакет обновления в зависимости от версии продукта:

Microsoft Office Excel 2000:

https://www.microsoft.com/download/details.aspx?familyid=64402631-0797-4860-9195-263056763695

Microsoft Office Excel 2002:

https://www.microsoft.com/download/details.aspx?familyid=7410884d-616c-497d-948f-39829986326d

Microsoft Office Excel 2003:

https://www.microsoft.com/download/details.aspx?familyid=6966806a-0435-4701-903c-693356997978

Microsoft Office Excel 2007:

https://www.microsoft.com/download/details.aspx?familyid=30516580-d302-494a-9302-466846360e62

Временные меры

Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные механизмы:

  1. Использование Microsoft Office Isolated Conversion Environment (MOICE) для изоляции обработки старых форматов файлов.

  2. Блокировка открытия бинарных файлов Excel старых версий через групповые политики (File Block Settings):

reg add "HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock" /v "BinaryFiles" /t REG_DWORD /d 1 /f

  1. Запрет на открытие вложений .xls от непроверенных отправителей на уровне почтового шлюза.

  2. Использование Microsoft Office File Validation (OFV) для проверки структуры файлов перед их открытием.

  3. Настройка DEP (Data Execution Prevention) для принудительного применения к приложениям Office:

bcdedit /set {current} nx OptIn