CVE-2009-0557
Microsoft Office
2022-06-08
Microsoft Office contains an object record corruption vulnerability that allows remote attackers to execute code via a crafted Excel file with a malformed record object.
Технический анализ и план устранения
Суть уязвимости
CVE-2009-0557 представляет собой критическую уязвимость в Microsoft Office (преимущественно в Microsoft Excel), связанную с повреждением записей объектов (Object Record Corruption). Проблема возникает из-за некорректной обработки специально сформированных записей в файлах формата Excel (.xls).
Злоумышленник может создать вредоносный файл, который при открытии вызывает переполнение буфера или повреждение памяти. Это позволяет выполнить произвольный код (RCE) в контексте текущего пользователя. Уязвимость активно эксплуатировалась в целевых атаках через фишинговые письма с вложениями.
Как исправить
Основным способом устранения является установка официальных обновлений безопасности от Microsoft (бюллетень MS09-009).
-
Для автоматического исправления запустите Центр обновления Windows (Windows Update) и установите все критические обновления для пакета Microsoft Office.
-
Для ручной установки выберите соответствующий пакет обновления в зависимости от версии продукта:
Microsoft Office Excel 2000:
https://www.microsoft.com/download/details.aspx?familyid=64402631-0797-4860-9195-263056763695
Microsoft Office Excel 2002:
https://www.microsoft.com/download/details.aspx?familyid=7410884d-616c-497d-948f-39829986326d
Microsoft Office Excel 2003:
https://www.microsoft.com/download/details.aspx?familyid=6966806a-0435-4701-903c-693356997978
Microsoft Office Excel 2007:
https://www.microsoft.com/download/details.aspx?familyid=30516580-d302-494a-9302-466846360e62
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные механизмы:
-
Использование Microsoft Office Isolated Conversion Environment (MOICE) для изоляции обработки старых форматов файлов.
-
Блокировка открытия бинарных файлов Excel старых версий через групповые политики (File Block Settings):
reg add "HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock" /v "BinaryFiles" /t REG_DWORD /d 1 /f
-
Запрет на открытие вложений .xls от непроверенных отправителей на уровне почтового шлюза.
-
Использование Microsoft Office File Validation (OFV) для проверки структуры файлов перед их открытием.
-
Настройка DEP (Data Execution Prevention) для принудительного применения к приложениям Office:
bcdedit /set {current} nx OptIn