CVE-2012-2539
Microsoft Word
2022-03-28
Microsoft Word allows attackers to execute remote code or cause a denial-of-service (DoS) via crafted RTF data.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2012-2539) в Microsoft Word связана с ошибкой обработки специально созданных данных в формате RTF (Rich Text Format). Злоумышленник может: * Внедрить вредоносный код в RTF-документ. * Отправить этот документ жертве (например, по email). * При открытии файла в уязвимой версии Word происходит переполнение буфера, что позволяет выполнить произвольный код на компьютере пользователя от его имени. * Альтернативно, атака может привести к отказу в обслуживании (DoS), вызвав аварийное завершение работы приложения.
Как исправить
Установите официальный патч от Microsoft, который устраняет эту уязвимость. Необходимое обновление зависит от вашей версии Office/Word и операционной системы.
Для Microsoft Office 2007, 2010, Word Viewer, Microsoft Office Compatibility Pack: * Установите обновление безопасности через Центр обновления Windows. * Конкретный номер бюллетеня (KB): KB2687315 * Вы также можете загрузить и установить пакет обновления вручную с официального сайта Microsoft.
Проверка установки патча (Windows): 1. Откройте Панель управления -> Программы и компоненты. 2. Нажмите Просмотр установленных обновлений. 3. В списке найдите обновление с идентификатором KB2687315. Если оно присутствует, патч установлен.
Для систем Linux (если используется Wine или аналогичная среда): Патч должен быть применен к базовой установке Windows. В Linux напрямую исправить уязвимость в Microsoft Word нельзя, так как это проприетарное ПО Microsoft. Рекомендуется использовать альтернативные офисные пакеты (LibreOffice, OnlyOffice) или виртуальную машину с полностью обновленной ОС Windows.
Временное решение
Если немедленная установка патча невозможна, примите следующие меры:
-
Блокировка RTF-файлов на периметре (Почтовый шлюз, WAF):
- Настройте фильтрацию входящей почты и веб-трафика на блокировку файлов с расширением
.rtf. - Пример правила для почтового шлюза (концептуально):
BLOCK .rtf attachments.
- Настройте фильтрацию входящей почты и веб-трафика на блокировку файлов с расширением
-
Отключение открытия RTF в Microsoft Word (через групповые политики или реестр):
- Метод 1 (Групповая политика): Используйте шаблон административных шаблонов Office для отключения возможности открытия RTF-файлов.
- Метод 2 (Реестр — для всех пользователей): Выполните команду от имени администратора:
bash reg add "HKLM\SOFTWARE\Microsoft\Office\12.0\Word\Security\FileOpenBlock" /v "RtfFiles" /t REG_DWORD /d 1 /f(Ключ12.0соответствует Office 2007. Для Office 2010 используйте14.0).
-
Повышение осведомленности и организационные меры:
- Инструктируйте пользователей не открывать RTF-файлы из непроверенных источников.
- Временно переведите работу на использование альтернативных форматов (
.docx,.odt) или офисных пакетов (LibreOffice). - Обеспечьте работу пользователей с минимальными необходимыми привилегиями (не от имени администратора), чтобы снизить потенциальный ущерб от эксплуатации уязвимости.