CVE-2012-1856

Microsoft Office

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

The TabStrip ActiveX control in the Common Controls in MSCOMCTL.OCX in Microsoft Office allows remote attackers to execute arbitrary code via a crafted (1) document or (2) web page that triggers system-state corruption.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в ActiveX-компоненте MSCOMCTL.OCX (TabStrip). Злоумышленник может создать специальный документ Office (например, .doc, .xls) или веб-страницу, который при открытии жертвой вызовет повреждение состояния системы и выполнение произвольного кода злоумышленника. Это позволяет получить контроль над системой пользователя.

Как исправить

Установите официальное обновление безопасности от Microsoft.

  • Для Microsoft Office 2003, 2007, 2010, Office Viewer 2003/2007, Office Compatibility Pack: Установите обновление MS12-060 (KB2726929).
  • Для Windows Vista, 7, Server 2008, Server 2008 R2: Установите обновление MS12-060 (KB2720573).

Порядок действий: 1. Откройте Центр обновления Windows. 2. Проверьте наличие и установите указанные выше обновления (KB2726929 или KB2720573). 3. Перезагрузите систему.

Альтернативно: загрузите и установите обновление вручную с официального сайта Microsoft Update Catalog, выполнив поиск по номеру KB.

Временное решение

Если немедленная установка патча невозможна, выполните одно из действий:

  1. Заблокируйте загрузку MSCOMCTL.OCX в Internet Explorer:

    • Откройте редактор реестра (regedit).
    • Перейдите к разделу: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{BDD1F04B-858B-11D1-B16A-00C0F0283628}
    • Создайте или измените параметр DWORD с именем Compatibility Flags и установите значение 0x00000400 (1024 в десятичной системе).
  2. Отключите выполнение элементов управления ActiveX в Office:

    • В приложениях Office (Word, Excel) перейдите в: Файл → Параметры → Центр управления безопасностью → Параметры центра управления безопасностью → Параметры ActiveX.
    • Установите переключатель в положение "Отключить все элементы управления без уведомления".
  3. Используйте блокировку на уровне сети (WAF/IPS): Настройте правила для блокировки передачи файлов с потенциально опасными вложениями или доступ к веб-страницам, эксплуатирующим данную уязвимость (сигнатуры обычно содержат CVE-2012-1856 или MS12-060).

Важно: Временные меры снижают функциональность. Установка официального патча — обязательное окончательное решение.