CVE-2012-2539

Microsoft Word

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

Microsoft Word allows attackers to execute remote code or cause a denial-of-service (DoS) via crafted RTF data.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2012-2539) в Microsoft Word связана с ошибкой обработки специально созданных данных в формате RTF (Rich Text Format). Злоумышленник может: * Внедрить вредоносный код в RTF-документ. * Отправить этот документ жертве (например, по email). * При открытии файла в уязвимой версии Word происходит переполнение буфера, что позволяет выполнить произвольный код на компьютере пользователя от его имени. * Альтернативно, атака может привести к отказу в обслуживании (DoS), вызвав аварийное завершение работы приложения.

Как исправить

Установите официальный патч от Microsoft, который устраняет эту уязвимость. Необходимое обновление зависит от вашей версии Office/Word и операционной системы.

Для Microsoft Office 2007, 2010, Word Viewer, Microsoft Office Compatibility Pack: * Установите обновление безопасности через Центр обновления Windows. * Конкретный номер бюллетеня (KB): KB2687315 * Вы также можете загрузить и установить пакет обновления вручную с официального сайта Microsoft.

Проверка установки патча (Windows): 1. Откройте Панель управления -> Программы и компоненты. 2. Нажмите Просмотр установленных обновлений. 3. В списке найдите обновление с идентификатором KB2687315. Если оно присутствует, патч установлен.

Для систем Linux (если используется Wine или аналогичная среда): Патч должен быть применен к базовой установке Windows. В Linux напрямую исправить уязвимость в Microsoft Word нельзя, так как это проприетарное ПО Microsoft. Рекомендуется использовать альтернативные офисные пакеты (LibreOffice, OnlyOffice) или виртуальную машину с полностью обновленной ОС Windows.

Временное решение

Если немедленная установка патча невозможна, примите следующие меры:

  1. Блокировка RTF-файлов на периметре (Почтовый шлюз, WAF):

    • Настройте фильтрацию входящей почты и веб-трафика на блокировку файлов с расширением .rtf.
    • Пример правила для почтового шлюза (концептуально): BLOCK .rtf attachments.
  2. Отключение открытия RTF в Microsoft Word (через групповые политики или реестр):

    • Метод 1 (Групповая политика): Используйте шаблон административных шаблонов Office для отключения возможности открытия RTF-файлов.
    • Метод 2 (Реестр — для всех пользователей): Выполните команду от имени администратора: bash reg add "HKLM\SOFTWARE\Microsoft\Office\12.0\Word\Security\FileOpenBlock" /v "RtfFiles" /t REG_DWORD /d 1 /f (Ключ 12.0 соответствует Office 2007. Для Office 2010 используйте 14.0).
  3. Повышение осведомленности и организационные меры:

    • Инструктируйте пользователей не открывать RTF-файлы из непроверенных источников.
    • Временно переведите работу на использование альтернативных форматов (.docx, .odt) или офисных пакетов (LibreOffice).
    • Обеспечьте работу пользователей с минимальными необходимыми привилегиями (не от имени администратора), чтобы снизить потенциальный ущерб от эксплуатации уязвимости.