CVE-2012-1856
Microsoft Office
2022-03-03
The TabStrip ActiveX control in the Common Controls in MSCOMCTL.OCX in Microsoft Office allows remote attackers to execute arbitrary code via a crafted (1) document or (2) web page that triggers system-state corruption.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в ActiveX-компоненте MSCOMCTL.OCX (TabStrip). Злоумышленник может создать специальный документ Office (например, .doc, .xls) или веб-страницу, который при открытии жертвой вызовет повреждение состояния системы и выполнение произвольного кода злоумышленника. Это позволяет получить контроль над системой пользователя.
Как исправить
Установите официальное обновление безопасности от Microsoft.
- Для Microsoft Office 2003, 2007, 2010, Office Viewer 2003/2007, Office Compatibility Pack: Установите обновление MS12-060 (KB2726929).
- Для Windows Vista, 7, Server 2008, Server 2008 R2: Установите обновление MS12-060 (KB2720573).
Порядок действий: 1. Откройте Центр обновления Windows. 2. Проверьте наличие и установите указанные выше обновления (KB2726929 или KB2720573). 3. Перезагрузите систему.
Альтернативно: загрузите и установите обновление вручную с официального сайта Microsoft Update Catalog, выполнив поиск по номеру KB.
Временное решение
Если немедленная установка патча невозможна, выполните одно из действий:
-
Заблокируйте загрузку MSCOMCTL.OCX в Internet Explorer:
- Откройте редактор реестра (
regedit). - Перейдите к разделу:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{BDD1F04B-858B-11D1-B16A-00C0F0283628} - Создайте или измените параметр DWORD с именем Compatibility Flags и установите значение 0x00000400 (1024 в десятичной системе).
- Откройте редактор реестра (
-
Отключите выполнение элементов управления ActiveX в Office:
- В приложениях Office (Word, Excel) перейдите в: Файл → Параметры → Центр управления безопасностью → Параметры центра управления безопасностью → Параметры ActiveX.
- Установите переключатель в положение "Отключить все элементы управления без уведомления".
-
Используйте блокировку на уровне сети (WAF/IPS): Настройте правила для блокировки передачи файлов с потенциально опасными вложениями или доступ к веб-страницам, эксплуатирующим данную уязвимость (сигнатуры обычно содержат
CVE-2012-1856илиMS12-060).
Важно: Временные меры снижают функциональность. Установка официального патча — обязательное окончательное решение.