CVE-2009-0563
Microsoft Office
2022-06-08
Microsoft Office contains a buffer overflow vulnerability that allows remote attackers to execute code via a Word document with a crafted tag containing an invalid length field.
Технический анализ и план устранения
Суть уязвимости
CVE-2009-0563 представляет собой критическую уязвимость типа переполнения буфера (Buffer Overflow) в парсере документов Microsoft Office Word. Проблема возникает из-за некорректной обработки специфических тегов в структуре файла. Дистанционный атакующий может создать вредоносный документ Word, в котором поле длины (length field) определенного тега имеет недопустимое значение. При открытии такого файла приложением Word происходит перезапись памяти, что позволяет злоумышленнику выполнить произвольный код (RCE) в контексте текущего пользователя.
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft (бюллетень MS09-027).
-
Для автоматического исправления запустите Центр обновления Windows (Windows Update).
-
Для ручной установки выберите соответствующий пакет обновления в зависимости от версии продукта:
- Microsoft Office Word 2000 SP3
- Microsoft Office Word 2002 SP3
- Microsoft Office Word 2003 SP3
-
Microsoft Office Word 2007 SP1/SP2
-
Проверьте версию файла
winword.exeпосле установки патча. Версия должна быть не ниже указанных в бюллетене MS09-027 для конкретной редакции Office.
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие защитные механизмы:
-
Использование Microsoft Office Isolated Conversion Environment (MOICE) для изоляции обработки файлов старых форматов.
-
Блокировка открытия бинарных файлов Word (.doc, .dot) через групповые политики (File Block Settings) в Office 2003/2007:
reg add "HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock" /v "FilesBeforeV11" /t REG_DWORD /d 1 /f
-
Настройка открытия документов Word только в режиме чтения или использование Microsoft Office Word Viewer последних версий с установленными обновлениями.
-
Использование средств предотвращения выполнения данных (DEP) на уровне операционной системы для минимизации риска эксплуатации переполнения буфера:
bcdedit /set {current} nx OptIn
- Обучение пользователей не открывать вложения Word из недоверенных или подозрительных источников.